ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Características de Security Manager


Enviado por   •  22 de Abril de 2012  •  Ensayos  •  900 Palabras (4 Páginas)  •  649 Visitas

Página 1 de 4

Actividad 1

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Victor Miguel Carrasco del Valle

Fecha 22/04/2012

Actividad 1

Tema Redes y Modelo OSI

Preguntas interpretativas

Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.

2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.

Cuál o cuáles de los siguientes términos,

• Seguridad.

• Integridad.

• Tiempo.

• Costos.

• Accesibilidad.

• No repudio.

• Reducción Personal

Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.

Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.

Preguntas argumentativas

1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.

Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizada

Por ejemplo. Capa 8

Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos

Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus

Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso

Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red

Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.

2. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.

a. Adecuar el espacio para la realización de las actividades laborales.

b. Usar el equipo de cómputo para actividades personales.

c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus.

d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos.

e. Desconocer que

...

Descargar como (para miembros actualizados)  txt (6.5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com