Características de Security Manager
Enviado por ojoporojo • 22 de Abril de 2012 • Ensayo • 900 Palabras (4 Páginas) • 684 Visitas
Actividad 1
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Victor Miguel Carrasco del Valle
Fecha 22/04/2012
Actividad 1
Tema Redes y Modelo OSI
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
• Seguridad.
• Integridad.
• Tiempo.
• Costos.
• Accesibilidad.
• No repudio.
• Reducción Personal
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.
Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada.
Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizada
Por ejemplo. Capa 8
Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos
Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus
Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso
Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red
Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.
2. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.
a. Adecuar el espacio para la realización de las actividades laborales.
b. Usar el equipo de cómputo para actividades personales.
c. Utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus.
d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos.
e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas.
f. Permitir el acceso a páginas
...