SEGURIDAD INFORMATICA
Enviado por Andres_Mancheno • 27 de Mayo de 2012 • 1.271 Palabras (6 Páginas) • 770 Visitas
Preguntas interpretativas
Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de transmisión y recepción de información. Use una situación de la vida cotidiana, diferente a la expresada en la documentación, para explicarle a sus empleados los elementos del modelo de transmisión-recepción de información.
2. Es objetivo principal del gestor de seguridad explicar el efecto de las políticas de seguridad informática.
Cuál o cuáles de los siguientes términos,
• Seguridad.
• Integridad.
• Tiempo.
• Costos.
• Accesibilidad.
• No repudio.
• Reducción Personal
Utilizaría para explicar a la alta gerencia el significado de la frase “Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización”.
Cree un párrafo que contenga los términos seleccionados y que no supere 10 líneas de texto.
Un aspecto sumamente importante es la seguridad de la empresa, esta dará tanto integridad, confianza y fiabilidad en los datos que la empresa maneja, mejorando de esta manera la visión corporativa de la empresa. Por otro lado contando con estas políticas de seguridad se puede evitar pérdida de tiempo ante posibles violaciones a la seguridad, con una pequeña inversión que asegurará los datos, eliminando los costos que la perdida de estos pueda representar.
Se debe tener presenta que la accesibilidad a esta información debe ser privilegiada, esto quiere que solo un grupo de personas, podrá manejarlas, y se debe socializar este concepto para evitar el repudio del personal. Informándoles por otro lado que de ninguna manera existirá reducción de personal.
Preguntas argumentativas
1. La gestión principal de seguridad de una red se da en la capa 4 cuando se habla de elementos técnicos, y en la capa 8 cuando se habla de elementos administrativos. Escriba debajo de cada imagen qué capa está siendo vulnerada. Tenga en cuenta que aunque algunas de las imágenes se podrían considerar de algunas de las 7 capas del modelo OSI, solo deben tener en cuenta las capas 4 y 8.
Conexión a redes inseguras Trabajo en sitios no seguros Base de Datos de Antivirus desactualizada
Por ejemplo. Capa 8 Capa 8 Capa 4
Realizar mal los procedimientos Olvido de usuario y contraseña. Desconocimiento de los procedimientos
Capa 4 Capa 8 Capa 4
Descargar información de Internet de páginas poco recomendadas La misma clave de acceso para todas las herramientas Memorias con virus
Capa 8 Capa 8 Capa 8
Vulnerar la seguridad del sistema Candados de Seguridad con las llaves Comunicar o hacer públicas las claves de acceso
Capa 4 Capa 8 Capa 8
Abandonar el sitio de trabajo con la sesión iniciada Cambiar la clave con periodicidad Configurar el cableado de red
Capa 8 Capa 4 Capa 4
Configuración del entorno de red Verificación que la información recibida sea la enviada. Brindar estabilidad en la conexión.
Capa 4 Capa 4 Capa 4
2. Debemos tener en cuenta la capa 8 a la hora de generar una política de seguridad informática. Seleccione de la siguiente lista, los casos que deben ser incluidos en esta política haciendo una X al frente de cada frase que corresponda a una situación presentada en la capa 8.
a. Adecuar el espacio para la realización de las actividades laborales.
b. Usar el equipo de cómputo para actividades personales. X
c. Permitir utilizar dispositivos de salida (memorias USB, CD, DVDs) infectados con virus. X
d. Realizar la auditoría del sistema verificando cumplimiento en la ejecución de los procedimientos e integridad de los datos.
e. Desconocer que el sistema registra los movimientos realizados por el usuario, si los usuarios tienen claridad en este punto no dejan las sesiones activas.
f. Permitir el acceso a páginas no autorizadas que contiene código malicioso. X
g. Restringir la utilización de herramientas para el intercambio de archivos, chat y acceso remoto. X
h. Inexperiencia del usuario en el manejo de equipos de cómputo.
i. Realizar consultas sobre el manejo de herramientas software que manejen información privilegiada de la empresa a personal no autorizado. X
j. Envíar de mensajes con información privilegiada por el correo interno sin protección. X
k. Accesar remotamente a la red de la empresa desde un café Internet. X
l. No utilizar directorio
...