ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Igenieria


Enviado por   •  26 de Noviembre de 2013  •  619 Palabras (3 Páginas)  •  359 Visitas

Página 1 de 3

Nombre: Alejandro Adrián López Lara Matrícula: 02547328

Nombre del curso:

Proyecto integrador de administración de tecnologías de información Nombre del profesor:

JUAN GERARDO GUZMAN SALAZAR

Módulo:

Módulo 3. Infraestructura técnica y operativa de tecnologías de información Actividad:

Tema 12. Riesgos de información

Fecha: 24-Nov-2013

Bibliografía:

Blackboard: Módulo 3. Infraestructura técnica y operativa de tecnologías de información

Objetivo:

• Definir las actividades para administrar la seguridad de la información.

• Revisar los accesos lógicos en la empresa.

• Explicar los elementos para la seguridad en redes de telecomunicaciones.

• Definir los controles físicos y ambientales en la seguridad de la información.

• Revisar la seguridad de la información.

Procedimiento:

Instrucciones:

1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia.

b. Verificación de límite.

c. Verificación de rango.

3. Agrega una situación donde realices una revisión de controles de salida.

4. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

a. Entrenamiento y conciencia.

b. Mantenimiento y pruebas.

c. Comunicación

d. Integración con otras organizaciones.

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Fuga de datos.

b. Gusanos (worms).

c. Bombas lógicas.

d. Ataque de negación de servicio.

e. Puertas traseras (trap doors).

f. Ataques asíncronos.

6. Explica la importancia de los accesos lógicos en la organización.

7. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

a. Segregación de tráfico.

b. Criptografía

- Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes,

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com