Está en la página 1de 2

Nombre: Jose Luis Tafur Sánchez

Fecha: 17-06-2019
Actividad: Redes y modelo OSI
Tema: Modelo OSI

1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a
la expresada en la documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.

Rta/ Luis pasa por un centro comercial, y se acerca a una tienda deportiva nuestros
sentidos se activan para ver cuál artículo es de nuestro agrado, una vez Luis observa y que
articulo nos gusta, procedemos a solicitar información al vendedor este nos da una
respuesta casi inmediata generando una comunicación entre dos personas con un fin
específico. Que es el comprar un articulo

Fuente: nuestro cerebro que nos permite idear las palabras para ser expresada.
Emisor: Luis
Receptor: Vendedor
Canal: Aire medio por el cual viaja la información.
Área de desarrollo o contexto: la tienda deportiva

2. “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de
procesar información, pero son vitales para la organización

Rta/ en este apartado es de vital importancia conocer la riqueza de los intangibles y más
cuando se habla de materia prima o datos personales de una organización, las PSI no
brindaran mayor velocidad en los sistemas interconectados, pero si Brindara un Control y
una usabilidad más pertinente de los datos. Y como estamos hablando de la protección de
datos o riqueza intangible no se puede descuidar ni un solo momento en dejar las
ventanas abiertas para las personas amigos de lo ajeno y delitos informáticos.
Es ahí donde las PSI fomentan tareas como la vulnerabilidad, disponibilidad, integridad de
los datos para evitar inconvenientes letales.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de


elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por
qué?
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Nombre: Jose Luis Tafur Sánchez
Fecha: 17-06-2019
Actividad: Redes y modelo OSI
Tema: Modelo OSI
Rta/ porque en su creación la capa de transporte tiene un cifrado de extremo a extremo lo
que técnicamente y por protocolo cumplirá de manera superficial y cuasi que exacta en su
ejecución. Pero en la capa 8 o capa de usuario es de vital importancia ya que permite al
usuario que tienen contacto con estas máquinas entiendan y se concienticen de lo
importante que es saber sobre el manejo y proceso de que tiene el envió o transmisión de
información.

Rta/ porque de esta manera se regularán los incidentes laborales a nivel informática de las
empresas, ya que el usuario que maneje dichos sistemas tendrá la capacidad de
interpretar la importancia del esquema político informática por el que se regula la
empresa, y así evitaran daños esquemáticos del mismo.

Preguntas Propositivas

1. De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que


se encuentra, proponga la forma en la que los elementos deben interconectarse entre
sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la
sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de
los datos, y todas las características que considere deba tener la definición de la
misma.

Primero que todo utilizaría un tipo de


red por alcance MAN (RED DE AREA
METROPOLITANA)

Que tiene una gran cobertura geográfica


en un espacio determinado, nuestra
petición oes que podamos interconectar
sucursales, edificios, y red una misma
ciudad tipo de red que por alcance lo
permite.

Por topología de red utilizaría en estrella ya que todas las estaciones de trabajo estarían
conectadas a un punto central y todas las conexiones pasarían necesariamente por dicho punto,
otorgando un nivel de seguridad más confiable y control de datos mas pertinente.

También podría gustarte