Ciencias Iformaticas
FECHA: 20 De Noviembre del 2012
ACTIVIDAD: # 1
TEMA: Redes Y Modelo OSI
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarles a sus empleados los elementos delmodelo de transmisión-recepción de información.
INTRUSO
INTRUSO
El CLIENTE piensa en la clave y en el dinero que va a guardar el intruso identifica la clave y la cantidad de dinero a guardar. Al guardar el dinero abra concluido la transmisión y la comunicación.
El CLIENTE piensa en la clave y en el dinero que va a guardar el intruso identifica la clave y la cantidad de dinero a guardar.Al guardar el dinero abra concluido la transmisión y la comunicación.
El CLIENTE interactúa con el cajero automático.
El CLIENTE interactúa con el cajero automático.
El mensaje, Guardar Dinero En La Caja Fuerte.
El mensaje, Guardar Dinero En La Caja Fuerte.
El receptor será el cajero automático.
El receptor será el cajero automático.
El trasmisor es el CLIENTE
El trasmisor es elCLIENTE
El canal es la idea o información que genera el CLIENTE
El canal es la idea o información que genera el CLIENTE
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
* Seguridad.
* Integridad.
* Tiempo.
* Costos.
* Accesibilidad.
* No repudio.
*Reducción Personal
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.
Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
R/: Las Políticas de Seguridad Informática son una herramientaorganizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios críticos. Estos permiten la integridad de datos a la compañía para desarrollarse y mantenerse en su sector de negocios. Deben saber la importancia de que la nuestros datos sean confiable, los datos de clientes y los de los proveedores.
Preguntasargumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.
| | |
Conexión a redes inseguras | Trabajo en sitios no seguros | Base de Datos de Antivirus desactualizada |
Por ejemplo. Capa 8 | Capa 8 | Capa 4 || | |
Realizar mal los procedimientos | Olvido de usuario y contraseña. | Desconocimiento de los procedimientos |
Capa 8 | Capa 8 | Capa 8 |
| | |
Descargar información de Internet de páginas poco recomendadas | La misma clave de acceso para todas las herramientas | Memorias con virus |
Capa 8 | Capa 8 | Capa 8 |
| | |
Vulnerar la seguridad del sistema | Candados deSeguridad con las llaves | Comunicar o hacer públicas las claves de acceso |
Capa 4 | Capa 4 | Capa 8 |
| | |
Abandonar el sitio de trabajo con la sesión iniciada | Cambiar la clave con periodicidad | Configurar el cableado de red |
Capa 8 | Capa 8 | Capa 4 |
| | |
Configuración del entorno de red | Verificación que la información recibida sea la enviada. | Brindar estabilidad enla conexión. |
Capa 4 | Capa 4 | Capa 4 |
1. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.
a. Adecuar el espacio para la realización de las actividades...
Regístrate para leer el documento completo.