Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EVIDENCIAS 1 REDES
Y SEGURIDAD
CRISTIAN ANDRES ESCOBEDO PEREIRA
PREGUNTAS INTERPRETATIVAS
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a
la expresada en la documentación, para explicarle a sus empleados los elementos del
modelo de transmisión-recepción de información.
Como en la vida cuando nos comunicamos con otra persona los hacemos siguiendo u protocolo un
algoritmo o una serie de pasos para que tanto como el emisor y el receptor puedan tener una
comunicación eficiente y correcta .
La fuente será el emisor este deberá pasar por una serie de pasos antes de completar el ciclo de
enviar un mensaje para ello debe existir una serie de reglas
Una vez definido como y quien y cuando es el emisor y el recepto y en que código o lenguaje se
establece el mensaje puede ser cualquier cosa que interpreto lo que la fuente(quien genera el
mensaje) es decir quiero comunicarme con un amigo en el extranjero para ello debe existir el
conjunto de palabras que voy a decir y debo pensar como le hare llegar este mensaje lo hare a
través de un correo así que escribo mi mensaje y en un idioma que él pueda entender para que
reciba y entienda cada parte de la carta una vez tengamos definido que quiero decir por donde lo
enviare paso a decir el canal por donde lo enviare es decir la manera en que lo mandare ej: barco
avión otros, cuando ya tenga elegido el medio de transmisión envió el mensaje y el recepto debe
entender lo que le dijo porque hubo un acuerdo de reglas para que pudiéramos comunicarnos es
decir mi amigo y yo nos comunicaremos a través de correo por avión en español. De esta manera
también se comportan las maquinas definen reglas mensaje un canal y se comunican entre si.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad
informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no
generan
un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero
son vitales para la organización”
PREGUNTAS ARGUMENTATIVAS
Porque la capa 4 de transporte es una de las más importante donde se segmentas los
datos y se etiquetan para ser lanzados a la red después de pasar por las capas restantes pero
es aquí donde ese indica y se parte los archivos para enviarse si la parte técnica genera
gran cantidad de complicaciones en el acceso a la información, el costo comparativo entre
complejidad y ganancias en seguridad puede ser disparejo y pueden, finalmente, dejarse
de lado las estrategias de seguridad planteadas. Lo que en la capa 8 que son los
elementos administrativos ( el personal humano) donde interviene quienes manipulan el
sistema y donde llegan los datos y cómo manejarlos ya que la etapa de capa 4 aveces
puede ser saltada con virus y estos virus quienes los abren o interactúan con ellos es el
personal administrativo .
2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de
seguridad informática?
Por qué es la capa donde interfiere el elemento humano donde es el primer elemento a
intervenir en la seguridad ya que es quien recibe interpreta los mensajes, los datos y quien tiene
acceso a ellos de manera tal que se pueden acceder a datos valioso y interpretarlos para
bien o mal de la compañía u organización a quien pertenezca es responsabilidad del
elemento humano asegurar la seguridad de los dispositivos con la que trabajan diariamente.
PREGUNTAS PROPOSITIVAS
Usaríamos la relación funcional Relación cliente-servidor: Este tipo de red se maneja cuando
un computador, al que llamaremos cliente, hace una petición para usar un Programa o un
servicio, a otro computador que controla dicho programa, al que llamamos servidor. Esta
topología es la más usada en las Organizaciones, pues a través del servidor se hace todo
un seguimiento a la seguridad de la red. Conectado internamente todo el edificio por una
red en árbol con dirección de datos full dúplex que es sistema convencional de los cable
utp todo controlado bajo una LAN conectada a un MAN. Que permitida unir los dos puntos
con estándares de monitoreo entre las sucursales. Con una topología en estrella y la
vigilancia constante a través del canal de servidor y cliente y los estándares explicado a los
empleados.