GUIA DE ESTUDIO#1 GESTION DE LA SEGURIDAD EN LAS REDES.
Enviado por arlenylizeth • 7 de Noviembre de 2016 • Apuntes • 4.372 Palabras (18 Páginas) • 245 Visitas
GUIA DE ESTUDIO#1 GESTION DE LA SEGURIDAD EN LAS REDES
1.- Defina el concepto de la Seguridad de la redes de Telecomunicaciones?
R// Se define como la elaboración de especificaciones suficientemente robustas para garantizar que pueden contrarrestarse las amenazas a la seguridad en cualquier esfera de la infraestructura de comunicaciones.
2.- Cual es el objetivo de la Seguridad de las redes de Telecomunicaciones?
R// El objetivo es asegurar la protección de la información que se comunica por redes telemáticas y la protección de la infraestructura de soporte, la información confidencial que pasa a través de redes públicas suele requerir de controles adicionales de protección.
3.- Que Tipo de Herramienta son los Controles de Red?
R// Este tipo de Herramienta nos permite tener un control sobre todos los paquetes que entran por la interfaz de la red de la maquina: IP (TCP,UDP) e ICMP o analizando paquetes a nivel de aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL, etc) .
4.- Que es un Firewall?
R// Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política seguridad establecida, Es el mecanismo encargado de proteger una red confiable de una que no lo es (Por ejemplo Internet).
5.- Describa los Tipos de Firewall ?
R// [Filtrado de Paquetes],[Proxy-Gateways de Aplicaciones], [Dual-Homed Host],[Screened Host], [Screened Subnet], [Inspeccion de Paquetes].
6.-Cual es el funcionamiento de los Servidores proxy y que son?
R// es un ordenador que sirve de intermediario entre un navegador web e internet, nos permite proteger y mejorar el acceso a las páginas web, al conservarlas en la cache. Asi la respuesta y el tiempo de visualización es más rápido.
7.- Que son los Monitores de Red?
R// Son programas que se encargan de mostrarte información sobre la conexión que se efectúa entre tu ordenador y la red, que puede ser interna o externa.
Puedes saber que ordenadores están conectados, que IP usan, la cantidad de datos que entran y salen,
8.- Mencione 3 Normas para el uso del Correo Electrónico?
R//1ª) Los usuarios del servicio de correo son responsables de las actividades realizadas con sus cuentas y buzones asociados en esta organización.
2da) El usuario debe ser consciente de los términos, prohibiciones y perjuicios englobados en abuso en el correo electrónico.
3ra) está prohibido facilitar y/o permitir el uso de la cuenta y buzón a cualquier otra persona distinta del propio usuario.
9.- Que es el Contrato o Acuerdo de Confidencialidad?
R// Es aquel que se firma cuando se va a tratar un tema que requiere discreción y se trata de evitar que las partes implicadas puedan utilizar la información para sus propios fines.
10.- Que es el Sistema De Detección de Intrusiones o IDS?
R// Es un programa de detección de accesos no autorizados a un computador o una red, un IDS suelen tener sensores virtuales ( Por Ejemplo un Sniffer de Red).
Los IDS suelen disponer de una base de datos de firmas de ataques conocidos, distinguen el uso normal del PC y el uso, fraudulento y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.
Seguridad Física y Ambiental #2
Guía de Trabajo
- Que es lo que identifica la seguridad física y ambiental
Identifica las amenazas, vulnerabilidades y las medidas que pueden ser utilizadas para proteger físicamente los recursos y la información de la organización.
- Cuáles son los tipos de activos
Activos de información, activos de software y activos físico
- Que corresponden los activos de información
Corresponde a elementos tales como bases de datos, documentación, manuales de usuarios, planes de continuidad, etc.
- Que son los activos de software.
Son elementos tales como: Aplicaciones de software, herramientas de desarrollo, y utilidades adicionales.
- Al que se consideran activos físicos.
Se consideran activos físicos elementos tales como: Computadores, laptops, módems, impresoras, máquinas de fax, Equipos de Comunicaciones, PBX, cintas, discos, UPS, muebles etc.
- Que involucra el principal elemento del control de acceso físico.
Involucra la identificación positiva del personal que entra o sale del área bajo un estricto control.
- Cuál es el objetivo de la seguridad física y ambiental.
El objetivo es minimizar los riesgos de daños e interferencias a la información y a las operaciones de la organización.
- Como se debería diseñar la seguridad de oficinas, despachos y recursos.
Se debería diseñar y aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de la organización.
- De que se debe asegurar el equipo informático de usuario desatendido.
Los usuarios se deberían asegurar de que los equipos no supervisados cuentan con la protección adecuada.
- Como varían los controles de acceso físico.
Los controles de acceso físico varían según las distintas horas del día.
Grupo #3 Tema: Domino 7.Seguridad Informática Ligada a los Recursos Humanos
1-¿Cuál es el objetivo de la Seguridad Ligada a los Recursos Humanos?
R/ Es la necesidad de educar e informar al personal desde su ingreso y en forma continua, cualquier situación de actividad acerca de las medidas de seguridad que afectan al desarrollo de sus funciones.
2-Enumere los objetivos de Control de la Seguridad Ligada a los Recursos Humanos
- Antes de la Contratación
- Durante la Contratación
- Cese o Cambio de Puesto de Trabajo
3-Explique el Control Antes de la Contratación
R/ Las responsabilidades de la seguridad se deberían definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones del empleo.
4-¿Cuáles son las actividades de Control de riesgo que se realizan Antes de la Contratación?
- Términos y condiciones de contratación
- Investigación de antecedentes
- Inclusión de la seguridad en las responsabilidades laborales
5-Defina brevemente que se realiza Durante la Contratación
R/ Se debería definir las responsabilidades de la Dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas de la organización.
...