Heldes

Páginas: 6 (1342 palabras) Publicado: 30 de septiembre de 2012
Actividad 1 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Nelson Arely Carvajal pineda |
Fecha | 26 de septiembre |
Actividad | Actividad 1 |
Tema | Redes y seguridad |
|Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

INTRUSO
INTRUSO

Vigilancia de la red, hacerse dueñas de lasclaves de administrador etc.
Invitaciones falsas
Vigilancia de la red, hacerse dueñas de las claves de administrador etc.
Invitaciones falsas
Hackers o personas malintencionadas
Hackers o personas malintencionadas

Datos codificados para el usuario
Datos codificados para el usuario

Receptor
Receptor
Emisor
Emisor

Cable de transmisión
Cable de transmisión

Bueno los modelostransmisión-recepción quien este caso serían de datos, que es arquitectura que se utilizan hoy en día para que los terminales se puedan comunicar. Como podemos observar para que exista La TRANSMICION de esta arquitectura debe existir un equipo emisor en el que se envían los datos y el otro que actúe como receptor. En la imagen se puede observar que el Ordenador emisor para enviar datos primero porun medio de transmisión hasta el receptor y es ahí donde podemos ser vulnerables a un ataque externo.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
* Seguridad.
* Integridad.
* Tiempo.
* Costos.
* Accesibilidad.
* No repudio.
* Reducción PersonalUtilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.

R/: si bien es cierto y sabemos la necesidad de generar políticas de seguridadinformática (PSI) para prevenir que personas mal intencionadas y gente inescrupulosa quieran entrar y acceder de alguna manera a nuestra información, es importante crear una política para empleados y usuarios al momento de acceder a nuestra red; ya que de esa manera reduciremos el riesgo de vernos afectados en algún tipo de hurto y minimizar el riesgo de perder lo más valioso para nosotros los datos
Lainformación de una empresa es la prioridad mas importante de una organización ya que dependiendo de esta es que se toman las decisiones que pueden beneficiar o perjudicar a la organización, es por esta razón que la información debe ser protegida igual o incluso más que cualquier otro bien de la organización

Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en lacapa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.

| | |
Conexión a redes inseguras | Trabajo en sitios no seguros | Base de Datos de Antivirus desactualizada |
Por ejemplo. Capa 8 | Capa 4 | Capa 4 |
| | |
Realizar mal los procedimientos | Olvido de usuario ycontraseña. | Desconocimiento de los procedimientos |
Capa 4 | Capa 8 | Capa 8 |
| | |
Descargar información de Internet de páginas poco recomendadas | La misma clave de acceso para todas las herramientas | Memorias con virus |
Capa 8 | Capa 8 | Capa 8 |
| | |
Vulnerar la seguridad del sistema | Candados de Seguridad con las llaves | Comunicar o hacer públicas las claves de acceso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Held
  • Adolfo Held
  • Held desk
  • hand held
  • held dek
  • held
  • held me
  • Held

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS