Tecnico informatico

Solo disponible en BuenasTareas
  • Páginas : 7 (1507 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de septiembre de 2012
Leer documento completo
Vista previa del texto
 


 

Actividad 1
Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
 
  Evidencias 1.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema
  Wilson Rolando Chiliquinga Chanaluisa 25/08/2012 Actividad 1 Modelo OSI


 
 
 



Redes y seguridad Actividad 1

Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.


 

El compañero
 de
  trabajo
 escucha
 la
  conversacion
 y
  tambien
 pide
 llegar
  tarde
 


 
 
 
 
 
 
 
 
  YO
 TRANSMISOR
 
  Compañero
 escucha
  y
 sabe
 lo
 que
 le
 dije
  al
 jefe
 -­‐
 asesor
 

El
 compañero
 que
  entiende
 el
 mensaje
  remite justificando
 el
  atraso
 por
 algun
  inconveniente.
 


 

Comunico
 a
 mi
 jefe
 y
  solicito
 tiempo
 por
  que
 llegare
 tarde
 a
  mi
 trabajo
 


 Llamada
 a
 telefono
 
 

JEFE
  ASESOR
 

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Cuál ocuáles de los siguientes términos, • • • • • • • Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reducción Personal

2
 

Redes y seguridad Actividad 1


 
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para laorganización”. Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.


  R/:
 
  La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. Debido a ello se ha desarrollado un sistema de seguridad "planear, organizar, dirigir y controlar las actividades para mantener y garantizar laintegridad física de los recursos informáticos”. Por ende solo esta permitido el acceso a las instalaciones, solo a personal autorizado, puede el personal externo entrar en las instalaciones donde se almacena la información confidencial, y durante un período de tiempo justificado. Ya que un costo inicial, de mantenimiento y consumibles por el período estimado de uso de los equipos, especifican lascaracterísticas técnicas de los recursos informáticos. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje.


 
 

Preguntas argumentativas
 

3
 

Redes y seguridad Actividad 1

1. La gestión principal de seguridad de unared se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.


 

Conexión a redes inseguras Por ejemplo. Capa 8

Trabajo en sitios no seguros Capa 1

Base de Datos de Antivirus desactualizada Capa 4

Realizar mal los procedimientos Capa 8

Olvido de usuario ycontraseña. Capa 8

Desconocimiento de los procedimientos Capa 8

Descargar información de Internet de páginas poco recomendadas Capa 8

La misma clave de acceso para todas las herramientas Capa 8

Memorias con virus Capa 4

4
 

Redes y seguridad Actividad 1


 

Vulnerar la seguridad del sistema Capa 4

Candados de Seguridad con las llaves Capa 1

Comunicar o...
tracking img