Вы находитесь на странице: 1из 4

WILMER OVIEDO ALVEAR.

05/07/2019.

Evidencia número 1.

REDES Y MODELO OSI

Preguntas interpretativas

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la
expresada en la documentación, para explicarles a sus empleados los elementos del modelo de
transmisión-recepción de información.

Explicación:

Una persona está consumiendo internet en un Syber café, esta, está hablando con otra persona
por el chat de una red social, y esta persona es su prima, y de repente ve que su mejor amigo está
a su lado, de inmediato comienzan a dialogar, ambos enlazan comunicación y al mismo tiempo
que hablan envían mensajes en diferentes conversaciones que tienen a sus disposiciones en sus
computadores , la primera persona de quien se habló deja ver su chat y el mejor amigo de esta ve
que está hablando con su prima y le dice que su prima estudia con él , él le pregunta en su chat
que si Julián estudia con él y ella responde : ¿qué Julián? Y este le envía una foto para que mire su
identidad y esta dice que sí, el afirmativamente estudia con ella, le manda saludes y le dice a su
primo que le envié la dirección de su cuenta para agregarlo y este la agrega y hacen un ciclo de
transmisión convergente.

Vemos que los dos individuos amigos se encuentran hablando entre ellos al mismo tiempo estos
envía comunicación en entre sus chats, esto hace un entorno de transmisión receptor convergente
donde la comunicación es transmitida de forma fluvial y consistente.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan
un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero
son vitales para la organización.

Explicación:
La PSI es un proceso de aplicación que lleva a la organización a un entorno de gestión con mayor
seguridad bajo el mismo lineamiento que gestiona, es decir: el mismo sistema la lleva a entrar en
un ambiente de medias y procedimientos.

Si se implanta un sistemas Políticas de Seguridad Informática en una organización está la hace más
segura a la hora de tramitar y contener su información de negocio; pero en todo esto hay un
contra el cual consiste en que al entra la compañía en un programa de seguridad esta oprime el
rendimiento de dicha compañía ,¿Por qué pasa esto: esto se debe a que la empresa al estar bajo
procedimientos tiene que estableces las medidas de aplicación de seguridad frente a cada
proceso, como si tiene que hacer una ejecución de ventas tiene que ver si los procedimientos
aceptados se aplican a dicha acción.

Preguntas argumentativas

La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos


técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

1. La capa 4 se basa en el conocimiento acerca de que sabes tú tanto de máquinas es decir:

En esta capa se expresa todo el conjunto formal de estructural y enlaces comunicación en el


entorno de ciencia básica en una clasificación que es la conexión en las máquinas.

En la capa 8 es un conjunto de procedimientos que cualquier persona natural puede acoplar con el
simple hecho de haber leído una comunicación y por lo tanto se puede ejercer de forma
administrativa que esta requiere de la misma para ser llevada a cabo, quiere decir que depende de
una administración para existir y la capa 4 no, porque se basa en arquitectura técnica.

¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad
informática?

2. Esta por lo general es una campa muy importante ya que esta entra como base en las
restricciones en la mayoría de procesos frente al principio y fin de la red: los usuarios.

Esta capa le dice al usuario lo que debidamente tiene que hacer, ejerce especificaciones al usuario
de cómo manejar un recurso para que este no desborde, cuando se establece una psi, rige
parámetros que son establecidos por el sistema si dicho sistema de psi no los ejerce
adecuadamente, cae.

Preguntas propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se


encuentra, proponga la forma en la que los elementos deben interconectarse entre sí,
tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal
en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y
todas las características que considere deban tener la definición de la misma. 2. Proponga
un plan de trabajo de comunicación.

Por Topología Dirección de Ventajas Distribución


alcance datos
LAN Estrella Full dúplex Estas características ayudan a Edificios
prevalecer y agilizar la
información
La red LAN encierra la red
ayudando a que la información
solo se tomada por las unidades
directas locales de la compañía.
La estrella centra el conjunto de
transmisiones y redirige la
información.
La comunicación de manera
constante.
MAN Malla Full dúplex La red MAN por alcance conecta a Sedes
varia cedes entre si haciendo que
su comunicación se posible.
La topología maya es necesaria ya
que define ya que si se lléguese a
caer una unidad las otras estarían
funcionales.
Los datos se intercalan entre sí.
WAN Malla Full dúplex La red WAN es un aspecto Sucursal
necesario ya que esta hace posible
la conexión de unidad nacional,
transmite a grandes extensiones
de carácter nacional.
La topología malla ayuda mucho
en la no dependencia.
Comunicación constante.

2. inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de
seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo
que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas
involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

Вам также может понравиться