Tecnico informatico
Actividad 1
Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema
Wilson Rolando Chiliquinga Chanaluisa 25/08/2012 Actividad 1 Modelo OSI
1
Redes y seguridad Actividad 1
Preguntas interpretativas Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
El compañero
de
trabajo
escucha
la
conversacion
y
tambien
pide
llegar
tarde
YO
TRANSMISOR
Compañero
escucha
y
sabe
lo
que
le
dije
al
jefe
-‐
asesor
El
compañero
que
entiende
el
mensaje
remite justificando
el
atraso
por
algun
inconveniente.
Comunico
a
mi
jefe
y
solicito
tiempo
por
que
llegare
tarde
a
mi
trabajo
Llamada
a
telefono
JEFE
ASESOR
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Cuál ocuáles de los siguientes términos, • • • • • • • Seguridad. Integridad. Tiempo. Costos. Accesibilidad. No repudio. Reducción Personal
2
Redes y seguridad Actividad 1
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para laorganización”. Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
R/:
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. Debido a ello se ha desarrollado un sistema de seguridad "planear, organizar, dirigir y controlar las actividades para mantener y garantizar laintegridad física de los recursos informáticos”. Por ende solo esta permitido el acceso a las instalaciones, solo a personal autorizado, puede el personal externo entrar en las instalaciones donde se almacena la información confidencial, y durante un período de tiempo justificado. Ya que un costo inicial, de mantenimiento y consumibles por el período estimado de uso de los equipos, especifican lascaracterísticas técnicas de los recursos informáticos. El no repudio de origen protege al receptor de que el emisor niegue haber enviado el mensaje, mientras que el no repudio de recepción protege al emisor de que el receptor niegue haber recibido el mensaje.
Preguntas argumentativas
3
Redes y seguridad Actividad 1
1. La gestión principal de seguridad de unared se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.
Conexión a redes inseguras Por ejemplo. Capa 8
Trabajo en sitios no seguros Capa 1
Base de Datos de Antivirus desactualizada Capa 4
Realizar mal los procedimientos Capa 8
Olvido de usuario ycontraseña. Capa 8
Desconocimiento de los procedimientos Capa 8
Descargar información de Internet de páginas poco recomendadas Capa 8
La misma clave de acceso para todas las herramientas Capa 8
Memorias con virus Capa 4
4
Redes y seguridad Actividad 1
Vulnerar la seguridad del sistema Capa 4
Candados de Seguridad con las llaves Capa 1
Comunicar o...
Regístrate para leer el documento completo.