Actividad

Páginas: 5 (1078 palabras) Publicado: 20 de abril de 2012
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entenderde manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

INTRUSO
INTRUSO

Escriba aquí el intruso
Escriba aquí el intruso
Copie aquí el mecanismo de intrusión
Copie aquí el mecanismo deintrusión

Escriba aquí el mensaje
Escriba aquí el mensaje

Escriba aquí quién será el receptor
Escriba aquí quién será el receptor
Escriba aquí quién será el Transmisor
Escriba aquí quién será el Transmisor

Escriba aquí el canal de comunicación
Escriba aquí el canal de comunicación

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridadinformática.
Cuál o cuáles de los siguientes términos,
* Seguridad.
* Integridad.
* Tiempo.
* Costos.
* Accesibilidad.
* No repudio.
* Reducción Personal

Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para laorganización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
Escriba aquí quién será el transmisor
Escriba aquí quién será el transmisor
TRANSMISOR
TRANSMISOR
Información
Información
Escriba aquí el canal de comunicación
Escriba aquí el canal de comunicación
RECEPTOR
RECEPTOR

Preguntas argumentativas
1. La gestión principal de seguridad deuna red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.

| | |
Conexión a redes inseguras | Trabajo en sitios no seguros | Base de Datos de Antivirus desactualizada |
Por ejemplo. Capa 8 | | |
| | |
Realizar mal los procedimientos | Olvido deusuario y contraseña. | Desconocimiento de los procedimientos |
| | |
| | |
Descargar información de Internet de páginas poco recomendadas | La misma clave de acceso para todas las herramientas | Memorias con virus |
| | |
| | |
Vulnerar la seguridad del sistema | Candados de Seguridad con las llaves | Comunicar o hacer públicas las claves de acceso |
| | |
| | |Abandonar el sitio de trabajo con la sesión iniciada | Cambiar la clave con periodicidad | Configurar el cableado de red |
| | |
| | |
Configuración del entorno de red | Verificación que la información recibida sea la enviada. | Brindar estabilidad en la conexión. |
| | |

2. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática.Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.

a. Adecuar el espacio para la realización de las actividades laborales. | |
b. Usar el equipo de cómputo para actividades personales. | |
c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados convirus. | |
d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos. | |
e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas. | |
f. Permitir el acceso a páginas no autorizadas que contiene código malicioso. | |
g....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividades
  • Actividades
  • Actividades
  • Actividades
  • Actividades
  • Actividad
  • Actividades
  • Actividad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS