Sie sind auf Seite 1von 5

DE LA ROSA CASTAEDA THALIA INES

1. Qu es una amenaza? Se considera una amenaza a cualquier evento accidental o intencionado, que pueda ocasionar algn dao en el sistema informtico, provocando prdidas materiales, financieras o de otro tipo a la organizacin. 2. Qe es una vulnerabilidad?? Es cualquier debilidad en el sistema informtico que pueda permitir a las amenazas causarle daos y producir prdidas en la organizacin. 3. Fallos en los sistemas fsicos y/o lgicos. Defectos de ubicacin, instalacin, configuracin y mantenimiento de los equipos. Factores humanos, falta de informacin y/o sensibilizacin del personal Actualizacin de los antivirus. Cul es la diferencia entre una amenaza y una vulnerabilidad?

La diferencia se encuentra cuando el evento llamado amenaza sucede, ocasiona daos en el sistema y la vulnerabilidad es cuando el sistema se encuentra al norde de cualquier dao, ya sea por falla de sistemas de seguridad. 4. Cules son las fuentes de amenza? Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de amenazas, para esta investigacin se clasificaran por su origen, de esta forma se dividirn en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales. 5. Cules son las amenazas de origen humano? Curiosos, Intrusos remunerados, Personal enterado, Terroristas, Robo, Sabotaje, Fraude, Ingeniera social. 6. Cules son las amenazas de origen hardware? Mal diseo, Errores de fabricacin, Suministro de energa, Desgaste, Descuido y mal uso 7. Cules son las amenazas de origen software? Software de desarrollo, Software de aplicacin, Cdigo malicioso, Virus, Troyanos, Gusanos, Errores de programacin y diseo

DE LA ROSA CASTAEDA THALIA INES


8. Qu es seguridad fsica y lgica? La seguridad fsica est relacionada con el acceso fsico al sistema. Es todo lo referente al acceso y de las instalaciones donde se tienen los equipos de cmputo que contienen la informacin o forman partes de los procesos esenciales del sistema. La seguridad lgica consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo." 9. Realiza un diagrama para indicar el desarrollo de una poltica. (4 etapas)

1.- Creacin 2.- Revisin 3.- Aprobacion

4.- Comunicacin 5.- Cumplimiento 6.- Excepciones

Fase de Desarrollo

Fase de Implementacion

Fase de Eliminacin
11.- Retiro

Fase de Mantenimiento
7.- Concientizacin 8.- Monitoreo 9.- Garanta de Cumpliemiento 10.- Mantenimiento

DE LA ROSA CASTAEDA THALIA INES


PREGUNTA 20: Dibuja el esquema del modelo OSI de la ISO, e indica lo siguiente.
Nivel de Aplicacin Servicios de red a aplicaciones

FTP, DNS, SMPT, TELNET

Nivel de Presentacin Representacion de los Datos

Nivel de Sesion Comunicacin entre los dispositivos de la red

Nivel de Transporte Conexin extremo a extremo y fiabilidad de los datos

UDP

Nivel de Red Determinacin de ruta IP (Direccionamiento lgico)

IPX

Nivel de Enlace de Datos Direccionamiento fsico (MAC y LLC)

Tarjeta de red, router, switch. ICMP, IGMP 11IIII

Nivel Fsico Seal y transmision binaria

C) Menciona al menos un protocolo que se ocupe en capa El trmino PDU (Protocol Data Unit) es usado por ISO para todas las capas e incluye a SDU y el encabezado PCI. Para cada capa se antepone la inicial a la sigla que la identifica y el nombre ms usual: -APDU, PPDU, SPDU: para las capas 7, 6 y 5 respectivamente. -TPDU (capa 4: segmento en TCP y mensaje en SMTP y SS7). -NPDU (capa 3: paquete en X.25 y datagrama en IP). -DPDU (capa 2: tramas en LAN y FR, celda en ATM y MAN y paquete en X.25). -PhPDU (capa 1: trama y envoltura).

Cable coaxial, cable de par trenzado

DE LA ROSA CASTAEDA THALIA INES


PILA DE PROTOCOLOS
PROTOCOLOS DE APPLETALK EN EL MODELO OSI

El Modelo OSI y la suite de protocolos TCP/IP


Modelo OSI 7 Aplicacin Modelo TCP/IP Procesos de Aplicacin FTP, HTTP, SMTP, DNS, TFTP, NFS, Telnet, Rlogin ASCII, EBCDIC, MIDI, MPEG, PICT, TIFF, JPEG NFS, SQL, RPC Host to Host TCP o UDP Datos, Software, Gateways

Presentacin

5 4

Sesin Transporte

Red

Internet

IP, ICMP, ARP, RARP, Ping, Traceroute

Enlace de

Acceso

IEEE 802.2,

Codificacin de Datos, Software, encryption, compression, redirectors Datos, Software, client-server Router, port numbers, flow control, windowing, connection oriented, connectionless Router, Brouter, Layer 3 switch, packet, datagram IP addressing, subnets, Path determination, routed (IP, IPX) and routing (RIP, IGRP) protocols Ethernet, NIC (LLC

DE LA ROSA CASTAEDA THALIA INES


Datos a Red 802.3, 802.5 & MAC address), Bridge, Switch, frame, WAN link protocols (HDLC etc.) Ethernet, NIC (Physical connectors - BNC, AUI, RJ-45 etc.), Media (cable coax, UTP, fiber), Repeater, Hub, DCE & DTE, bits, encoding

Fsica

RS 232 EIA/TIA 568

Das könnte Ihnen auch gefallen