Redes Seguridad

Solo disponible en BuenasTareas
  • Páginas : 4 (926 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de septiembre de 2012
Leer documento completo
Vista previa del texto
Tema | Evidencia 1 |

1
Amedrantar a las personas con el arma
Amedrantar a las personas con el arma
Intruso

Estar prevenidos ante posibles intrusos
Estar prevenidos anteposibles intrusos

El pizarrón
El pizarrón
Jefe de policía
Jefe de policía
La personas que lo escuchan
La personas que lo escuchan

2. Es objetivo principal del gestor de seguridadexplicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
* Seguridad.
* Integridad.
* Tiempo.
* Costos.
* Accesibilidad.* No repudio.
* Reducción Personal

Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a lahora de procesar información, pero son vitales para la organización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de

2 R/: seguridad por que si no tenemoscuidado con la seguridad se puede filtrar cualquier intruso, y causar daño irremediables en la red
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementostécnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.

| | |
De red | física | física |
Por ejemplo. Capa 8 || |
| | |
De red | De red. | física |
| | |
| | |
fisica | Capa usuario | Capa usuario |
| | |
| | |
De red | Capa usuario | Políticas de seguridad |
| | |
|| |
Políticas de seguridad | Políticas de seguridad | físico |
| | |
| | |
De sesión | Capa usuario | de datos |
| | |

1. Debemos tener en cuenta la capa 8 a la hora degenerar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación...
tracking img