ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GUIA DE ESTUDIO#1 GESTION DE LA SEGURIDAD EN LAS REDES.


Enviado por   •  7 de Noviembre de 2016  •  Apuntes  •  4.372 Palabras (18 Páginas)  •  226 Visitas

Página 1 de 18

 GUIA DE ESTUDIO#1  GESTION DE LA SEGURIDAD EN LAS REDES

1.- Defina el concepto de la Seguridad de la redes de Telecomunicaciones?

R// Se define como la elaboración de especificaciones suficientemente robustas para garantizar que pueden contrarrestarse las amenazas a la seguridad en cualquier esfera de la infraestructura de comunicaciones.

2.- Cual es el objetivo de la Seguridad de las redes de Telecomunicaciones?

R// El objetivo es asegurar la protección de la información que se comunica por redes telemáticas y la protección de la infraestructura de soporte, la información confidencial que pasa a través de redes públicas suele requerir de controles adicionales de protección.

3.- Que Tipo de Herramienta son los Controles de Red?

R// Este tipo de Herramienta nos permite tener un control sobre todos los paquetes que entran por la interfaz de la red de la maquina: IP (TCP,UDP) e ICMP o analizando paquetes a nivel de aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL, etc) .

4.- Que es un Firewall?

R// Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política seguridad establecida, Es el mecanismo encargado de proteger una red confiable de una que no lo es (Por ejemplo Internet).

5.- Describa los Tipos de Firewall ?

R// [Filtrado de Paquetes],[Proxy-Gateways de Aplicaciones], [Dual-Homed Host],[Screened Host], [Screened Subnet], [Inspeccion de Paquetes].

6.-Cual es el funcionamiento de los Servidores proxy y que son?

R// es un ordenador que sirve de intermediario entre un navegador web e internet, nos permite proteger y mejorar el acceso a las páginas web, al conservarlas en la cache. Asi la respuesta y el tiempo de visualización es más rápido.

7.- Que son los Monitores de Red?

R// Son programas que se encargan de mostrarte información sobre la conexión que se efectúa entre tu ordenador y la red, que puede ser interna o externa.

Puedes saber que ordenadores están conectados, que IP usan, la cantidad de datos que entran y salen,

8.- Mencione 3 Normas para el uso del Correo Electrónico?

R//1ª) Los usuarios del servicio de correo son responsables de las actividades realizadas con sus cuentas y buzones asociados en esta organización.

2da) El usuario debe ser consciente de los términos, prohibiciones y perjuicios englobados en abuso en el correo electrónico.

3ra) está prohibido facilitar y/o permitir el uso de la cuenta y buzón a cualquier otra persona distinta del propio usuario.

9.- Que es el Contrato o Acuerdo de Confidencialidad?

R// Es aquel que se firma cuando se va a tratar un tema que requiere discreción y se trata de evitar que las partes implicadas puedan utilizar la información para sus propios fines.

10.- Que es el Sistema De Detección de Intrusiones o IDS?

R// Es un programa de detección de accesos no autorizados a un computador  o una red, un IDS suelen tener sensores virtuales ( Por Ejemplo un Sniffer de Red).

Los IDS suelen disponer de una base de datos de firmas de ataques conocidos, distinguen el uso normal del PC y el uso, fraudulento y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

Seguridad Física y Ambiental #2

Guía de Trabajo

  1. Que es lo que identifica la seguridad física y ambiental

Identifica las amenazas, vulnerabilidades y las medidas que pueden ser utilizadas para proteger físicamente los recursos y la información de la organización.

  1. Cuáles son los tipos de activos

Activos de información, activos de software y activos físico

  1. Que corresponden los activos de información

Corresponde a elementos tales como bases de datos, documentación, manuales de usuarios, planes de continuidad, etc.

  1. Que son los activos de software.

Son elementos tales como: Aplicaciones de software, herramientas de desarrollo, y utilidades adicionales.

  1. Al que se consideran activos físicos.

Se consideran activos físicos elementos tales como: Computadores, laptops, módems, impresoras, máquinas de fax, Equipos de Comunicaciones, PBX, cintas, discos, UPS, muebles etc.

  1. Que involucra el principal elemento del control de acceso físico.

Involucra la identificación positiva del personal que entra o sale del área bajo un estricto control.

  1. Cuál es el objetivo de la seguridad física y ambiental.

El objetivo es minimizar los riesgos de daños e interferencias a la información y a las operaciones de la organización.

  1. Como se debería diseñar la seguridad de oficinas, despachos y recursos.

Se debería diseñar y aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de la organización.

  1. De que se debe asegurar el equipo informático de usuario desatendido.

Los usuarios se deberían asegurar de que los equipos no supervisados cuentan con la protección adecuada.

  1.  Como varían los controles de acceso físico.

Los controles de acceso físico varían según las distintas horas del día.

         

Grupo #3 Tema: Domino 7.Seguridad Informática Ligada a los Recursos Humanos

1-¿Cuál es el objetivo de la Seguridad Ligada a los Recursos Humanos?

R/ Es la necesidad de educar  e informar al personal desde su ingreso y en forma continua, cualquier situación de actividad acerca de las medidas de seguridad que afectan al desarrollo de sus funciones.

2-Enumere los objetivos de Control de la Seguridad Ligada a los Recursos Humanos

  • Antes de la Contratación
  • Durante la Contratación
  • Cese o Cambio de Puesto de Trabajo

3-Explique el Control Antes de la Contratación

 R/ Las responsabilidades de la seguridad se deberían definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones del empleo.

4-¿Cuáles son las actividades de Control de riesgo que se realizan Antes de la Contratación?

  • Términos y condiciones de contratación
  • Investigación de antecedentes
  • Inclusión de la seguridad en las responsabilidades laborales

5-Defina brevemente que se realiza Durante la Contratación

R/ Se debería definir las responsabilidades de la Dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas de la organización.

...

Descargar como (para miembros actualizados)  txt (30 Kb)   pdf (273.5 Kb)   docx (26.9 Kb)  
Leer 17 páginas más »
Disponible sólo en Clubensayos.com