Vous êtes sur la page 1sur 2

Valor 25 Puntos

FASE 1 - A.- Comer tres galletas y chiflar 35 segundos . 2 integrantes del equipo.
B.-Menciona 3 de los objetivos a evaluar y Come 5 Chicles 1.30 min?
C.- Menciona 2 riesgos de VoIP 20 segundos?

FASE 2 - B.- Dibuja una red de MALLA con 10 Nodos en 40 segundos.
A.-Menciona un objetivo a evaluar y Come 6 Miguelitos 1.30 min?
C.- Dibuja una definicin de Amenaza en el pizarrn 1.30 min.

FASE 3 - A.- Explica la diferencia entre Riesgo y Vulnerabilidad 1min.
B.-Menciona riesgo de VoIP despus de comer 2 galletas. 1 40 segundos?
C.- Adivina quin te toco! 1 integrante - 5 intentos. Contra otro equipo














Red Fsica.
El equipo de comunicaciones se mantiene en habitaciones cerradas con acceso limitado a
personas autorizadas.
La seguridad fsica de los equipos de comunicaciones, tales como controladores de
comunicaciones, dentro de las salas de computadoras sea la adecuada.
Slo las personas con responsabilidad y conocimientos est n incluidas en las listas de
personas permanentemente autorizadas para entrar en las salas de los equipos de
computo.
Existen procedimientos para la proteccin de cables y bocas de conexin que dificulten el
que sean interceptados o conectados por personas no autorizadas.
Se revisa peridicamente la red de comunicaciones, buscando intercepciones activas o
pasivas.
Existen planes de contingencias para desastres que slo afecten a las comunicaciones,
como el fallo de una sala completa de comunicaciones.
Las lneas telefnicas usadas para datos, cuyos nmeros no deben ser pblicos, tiene
dispositivos/procedimientos de seguridad tales como retrollamada, cdigos de conexin o
interruptores para impedir accesos no autorizados al sistema informtico.
Red Lgica.
El software de comunicaciones, para permitir el acceso, exige cdigo de usuario y
contrasea.
Revisar el procedimiento de conexin de usuario y comprobar que:
o Los usuarios no puedan acceder a ningn sistema, ni siquiera de ayuda, antes de
haberse identificado correctamente.
o Se inhabilita al usuario que sea incapaz de dar la contrasea despus de un
nmero determinado de intentos infructuosos.
o Se obliga a cambiar la contrasea regularmente.
o Durante el procedimiento de identificacin, los usuarios son informados de
cundo fue su ltima conexin para ayudar a identificar potenciales
suplantaciones o accesos no autorizados.
Se utilizan cifrados.
Existen controles para que los datos sensibles slo puedan ser impresos en las impresoras
designadas y vistos desde las terminales autorizadas.
Existe una poltica de prohibicin de introducir programas personales o conectar equipos
privados a la red local.

Vous aimerez peut-être aussi