Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

MODELOS OSI.

Enviado por   •  2 de Abril de 2018  •  1.406 Palabras (6 Páginas)  •  412 Visitas

Página 1 de 6

...

Su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información;

Su integridad, asegurando que la información y sus métodos de proceso son exactos y completos.

Su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.

Preguntas argumentativas

---------------------------------------------------------------

La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Es importante tener en cuenta que todas las capas estas estructuradas para el mejor manejo de la tecnología. La capa 4 es la base principal del modelo OSI (interconexión de sistemas Abiertos) para el transporte de datos entre dos o más equipos de cómputo, es el tipo de cable que se utilizara, UTP, COAXIAL, FIBRA OPTICA.

La capa 8, es la vía principal para generar los elementos administrativos, en esta se genera una política de seguridad de la información, el manejo de documentación de vital importancia el cual le permite a la empresa tener una confianza bastante relativa con sus empleados.

¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Debemos de tener en cuenta la capa 8 porque es la capa del usuario esta capa es la que en la vida real define y sobre todo nombra a ese punto en que a pesar de que las anteriores 7 capas estén funcionando perfectamente logra y sin lugar a dudas causa la mayoría de los problemas en todas las comunicaciones abiertas, y claro quién podría ser nadie más que usuario final, quien tendrá el control definitivo del uso exclusivo de la información basado en las políticas estandarizadas de la infromacion.

Preguntas propositivas

---------------------------------------------------------------

- De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.

Sin lugar a duda la red más apropiada para la conexión de una empresa teniendo en cuenta su ubicación estratégica, sus sucursales y las diferentes sedes se puede utilizar una RED DE ÁREA METROPOLITANA (MAN)

La red MAN ha sido diseñada para que se pueda extender a lo largo de una ciudad entera. Puede ser una red única como una red de televisión por cable o puede ser una forma de conectar un cierto número de LAN en una red mayor, de forma que los recursos puedan ser compartidos de LAN a LAN y de dispositivo a dispositivo. Por ejemplo, una empresa puede usar una MAN para conectar las LAN de todas sus oficinas dispersas por la ciudad.

[pic 2]

Topologías más utilizadas para este tipo de red es la de estrella como lo mostramos en las dos imágenes

[pic 3]

- Proponga un plan de trabajo de comunicación inicial, teniendo en cuenta los diversos problemas en capa 8, para explicar las medidas de seguridad que se impondrán. Tenga en cuenta que en este plan no debe estar incluido lo que se dirá, ni el porqué, sino solo los pasos a seguir para comunicar las PSI, las personas involucradas y prioritarias, los tipos de problemas que se cubrirán, etc.

Para darle seguimiento a las políticas de seguridad de la información, se deben de tener en cuenta varios pasos especiales y de vital importancia.

Es de tener cuenta que la capa 8, es la del usuario por lo tanto se deben de tener presente los parámetros establecidos por la empresa.

Pasos a seguir para el buen manejo y aplicación de las políticas de seguridad de la información PSI.

Controlando el nivel tecnológico que todo se maneje por red, todo con el uso exclusivo de contraseña empresarial, este será insertado por el administrador del sistema para un mejor control de todos los activos fijos e informáticos de la empresa.

Es de tener en cuenta que las personas van a tener acceso a información restringida por la empresa, para tener un control más apropiado de la seguridad de la información, será de vital importancia tener esta información Cifrada, también como medida de protección des-habilitar el USO de memorias USO en los equipos de cómputo, para la un reporte de información impresa que se haga mediante oficio solicitando cierta información y para que la requiere.

Para un proceso y control de los empleados, se debe tener ciertas actas de confidencialidad de la información, donde cada uno se compromete a tener extremo cuidado con el uso de la información dando aplicabilidad a las políticas de seguridad de la información.

[pic 4]

...

Descargar como  txt (9.2 Kb)   pdf (52.9 Kb)   docx (16.2 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club