Actividad 1

Páginas: 5 (1001 palabras) Publicado: 31 de marzo de 2012
Preguntas Interpretativas
1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

Rta/: Les pondría como ejemplo cuando se van acomunicar dos empresas el presidente (FUENTE) de la empresa A le dice a su secretaria (EMISORA) que le dé una respectiva información a la empresa B pero para esto el presidente (FUENTE) tuvo que pensar lo que va a comunicar o sea que genero la información. La secretaria (EMISORA) de la empresa A se comunica vía telefónicamente (CANAL) con la empresa B y contesta la secretaria (RECEPTOR) de la empresaB pero el CANAL genera interferencia en la comunicación del EMISOR y el RECEPTOR a esto le vamos a llamar RUIDO en todo CANAL sucede este inconveniente. La secretaria (RECEPTOR) de la empresa B le comunica la información que envió el presidente (FUENTE) de la empresa A al presidente (DESTINO) de la empresa B.
Este sería un ejemplo de TANSMISION Y RECEPCION DE LA INFORMACION.
2. Es objetivoprincipal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”

Rta: Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la horade procesar información, pero son vitales para la organización porque se aplica para los usuarios que van a utilizar información importante en la empresa en el cual se vasa en proteger la información se puede establecer las siguientes políticas:

1. Acceso a la información: se establecen privilegios para acceder a la información de la empresa, ningún usuario puede tener en su puesto de trabajoinformación confidencial o de importancia a la vista de cualquier persona.
2. Uso de contraseñas: Todos los usuarios se les debe asignar una contraseña para cuando accedan a la información se sepa quien tiene privilegios para modificar la información y se cambiara periódicamente para que no haya vulnerabilidad en los criterios de seguridad.
Las claves asignadas para acceder a los sistemas deinformación son de uso personal e intransferible y está bajo la responsabilidad de cada usuario
3. Virus: Para la utilización de medios magnéticos propios se debe realizar previamente el proceso de vacunación. Cada usuario es responsable de solicitar soporte informático en caso de encontrar situaciones sospechosas en el sistema.

El origen de errores es por lo siguiente.

Los problemas deseguridad en sistemas basados en redes responden a:

* Errores de los empleados
* Empleados deshonestos
* Empleados descuidados
* Intrusos ajenos a la empresa y la integridad física de las instalaciones.

Estos errores se pueden generalizar en tres grupos.
* PROBLEMAS DE IGNORANCIA
* PROBLEMAS DE HARAGANERIA
* PROBLEMAS POR MALICIA

ELEMENTOS DE LASEGURIDAD

LA INFORMACION

LA SEGURIDAD DE LA INFORMACION
LAS PERSONAS QUE LA UTILIZAN
LOS EQUIPOS QUE LA SOPORTAN





Preguntas Argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?

Rta/: Porque en la capa 8 la seguridad va basada en elusuario y porque el encargado de la seguridad debe estar en constante seguimiento a esta capa.

2. ¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?

Rta/: Porque es en esta capa que se va enfatizar la política y estará en constante monitoreo.

Preguntas Propositivas
1. De acuerdo con los tipos de redes existentes, y la estructura de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDAD 1 ACTIVIDAD 2
  • Actividad 1
  • Actividad 1
  • Actividad 1
  • Actividad 1
  • Actividad 1 de ti
  • Actividad 1
  • Actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS