AUDITORIA
MrDiego7773 de Mayo de 2012
842 Palabras (4 Páginas)458 Visitas
PREGUNTAS INTERPRETATIVAS
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
Si nos encontramos bajo el agua y necesito comunicarme con mi compañero para enviarle información no podría hacerlo verbalmente por lo tanto uso una serie de señales predeterminadas por los dos y así el entendería el mensaje posteriormente yo entendería su respuesta por consiguiente yo sería el emisor, el medio de transmisión seria en este caso visual ya que decodificaría mi mensaje basado en ciertas señales predeterminadas, posteriormente el codificaría mi mensaje y seria el receptor, luego el proceso sería el mismo pero en este caso el seria el emisor y yo el receptor generando así un medio de comunicación y transmisión de información .
Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática. Explique a los directores de la empresa la siguiente expresión “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”
Las PSI son de vital importancia pues nos aseguran que la información que tenemos va estar en buenas condiciones por esto las Políticas de Seguridad Informática no van a hacer de nuestros sistemas más óptimos, ni más eficientes, ni más veloces; pero si no las tenemos, estaríamos poniendo en riesgo la integridad de la información de la empresa, por ejemplo:
Podríamos poner en manos de nuestra competencia información que les serviría para ir adelante de nosotros en los negocios. (Robo de información)
Podríamos perder información por eliminación mal intencionada de personas deshonestas. (Destrucción de información) Pondríamos en riesgo de infección los archivos o la red misma por virus o troyanos debido a navegación sin control de usuarios a través de internet.
PREGUNTAS ARGUMENTATIVAS
La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. ¿Por qué?
La gestión de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos debido a que en esta capa es cuando ya se establece la comunicación como tal entre los dos equipos (TCP o UDP) y en la capa 8 se da cuando se habla de elementos administrativos porque se refiere a cuando se establecen procedimientos administrativos que tienen que ver con las políticas de seguridad informáticas que se aplican a los usuarios.
Por que, en la capa 4 estamos asegurando la fiabilidad de los datos, y en la capa 8 estamos asegurando que el usuario nos este proveyendo datos fiables.
¿Por qué debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática?
Por que, en la capa 8, la considerada “capa de usuario”, estos tienden a cometer la mayoría de errores. Fácilmente se debe tener en cuenta porque en esta capa es donde intervienen los usuarios y son estos los que tienen que regirse a dichas políticas.
PREGUNTAS PROPOSITIVAS
De acuerdo con los tipos de redes existentes, y la estructura de la empresa en la que se encuentra, proponga la forma en la que los elementos deben interconectarse entre sí, tanto en los edificios, como entre las sedes de una misma ciudad, y a su vez con la sucursal en la capital. Defina el tipo de red por alcance, por topología, por dirección de los datos, y todas las características que considere deba tener la definición de la misma.
Las
...