Sie sind auf Seite 1von 5

1.

- Explique qu significa la lgica (Estructura y Secuencias) =Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cundo se va enviar el mensaje. 2.- Describa la forma de la tcnica de Autenticacin =Es la tcnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trate de un impostor. 3.- Cul es la diferencia entre Seguridad Informtica y Seguridad de la Informacin? =Seguridad informtica: trata de la prevencin, cuidado y proteccin de un sistema informtico conformado por software y hardware. Seguridad de la informacin: Seguridad de datos, datos que pueden ser datos personales, empresariales, crticos. 4.- Que es un plan de respuesta a incidentes? Define las pautas de lo que se debe de realizar en caso de incidente de seguridad en el rea de la informtica y obtiene las fases de respuesta a incidentes en un momento dado. 5.-La seguridad informtica est concebida para proteger los activos informticos, menciona los tres principales: a) La informacin contenida b) La infraestructura computacional c) Los usuarios

6.-Menciona las funciones principales de la seguridad informtica en el rea de informacin contenida. a) Debe ser administrada segn los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorizacin. b) Es la de asegurar el acceso a la informacin en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daos o prdida producto de accidentes, atentados o desastres.

7.-Cul es la funcin de la seguridad informtica en el rea de infraestructura computacional? =Es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica. 8.-Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin? = Los usuarios9.-La correcta Gestin de la Seguridad de la Informacin busca establecer y mantener programas, controles y polticas, que tengan como finalidad conservar la: a) Confidencialidad b) Integridad c) Disponibilidad 10.-Qu significa la autenticacin? R= Es una validacin de identificacin es la tcnica mediante la cual un proceso comprueba que el compaero de comunicacin es quien se supone que es y no se trata de un impostor.

11.-menciona algunas caracteristicas que ocurren en una violacion de la confidencialidad = - cuando se divulga informacion confidencial a traves del telefono. - cuando se publica informacion privada 12.- cuando existe una violacion de integridad? =cuando alguna entidad borra o modifica datos que son parte de la informacion. 13.- menciona un conjunto de datos de comprobacion de identidad para la seguridad de la informacion: =la firma digital 14.- Para qu sirve la planificacin de seguridad y cuales son sus pasos? = sirve para proteger su informacion y sistemas de informacion y sus pasos son: a).- manual de seguridad b).- procedimientos c).- instucciones cheklists (formularios)

d).- registros 15.-que implica garantizar la disponibilidad de la informacion? = - implica la prevencion de ataque, denegacion de servicio. 16.- Cules son las reas de influencia que abarcan las normativas de seguridad? = Sistemas de seguridad, como los firewalls, Proxy, VPNs etc. Diseo, esto incluye topologas, arquitecturas y servicios. Gestin y operacin: procedimientos y polticas. Estndares como la norma ISO 27001 y la BS7799. Legislacin: LOPD, LSSI/CE, SoX.

17.- Toda empresa necesita ciertas normas de seguridad para proteger su informacin de cualquier amenaza, para ello son necesarias cuatro etapas. Menciona cada una de ellas: =Planificacin, Implementacin, Prueba y Gestin. 18.- Cuando inicia un proyecto, generalmente se conoce como arranque del proyecto. Qu es lo que se necesita para que este pueda arrancar sin ningn problema? =Necesita el compromiso de la direccin, una planificacin, el manejo de fechas y personal responsable. 19.- Durante la etapa de planeacin se requieren ciertas actividades. Menciona algunas que se consideren las ms importantes: =Definir la poltica de seguridad, metodologa y evaluacin de riesgos, identificar amenazas y vulnerabilidades.

20.- Que actividades son necesarias al momento de implementar las normativas de seguridad? =Definir e implantar e implantar un plan de tratamiento de riesgos, implementar los controles, formacin y concienciacin y operar el SGSI. 21.- Una de las etapas es la de pruebas. Cules son las acciones que se deben de seguir para que esta etapa sea exitosa? =Revisar el SGSI, medir la eficiencia de los controles, revisar riesgos residuales, realizar auditoras internas, y llevar un registro de acciones y eventos. 22.- En qu consiste la etapa de gestin? =Consiste en implantar mejoras, llevar a cabo acciones correctivas y preventivas y comprobar la eficiencia de las acciones. 23.- Cuales son los dominios de la norma ISO 27001? =Seguridad organizativa, seguridad lgica, seguridad fsica y seguridad legal. 24.- Segn el cubo de COBIT, Cules son los requerimientos de un negocio? =Efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad. 25.- Cuantas y cules son las etapas de un plan de respuesta de incidentes? =Son 4 etapas: Notificacin Respuesta Recuperacin Post-Mortem

26.- Cules son las tcnicas de manejo del riesgo? a) b) c) d) Evitar Reducir Retener Transferir

27.- Que ejercen los protocolos de seguridad? = *confidencialidad, *integridad, *autenticacin *no repudio de la informacin.

28.- Cul es el lado positivo de entender la inevitabilidad de una violacin a los sistemas? =Permite al equipo de trabajo realizar una serie de acciones combinados con la experiencia para minimizar los daos potenciales 29.- Mencione los requerimientos ms importantes de un plan de respuestas a incidentes. = Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin) Una estrategia legal revisada y aprobada Soporte financiero de la compaa Soporte ejecutivo de la gerencia superior Un plan de accin factible y probado Recursos fsicos, tal como almacenamiento redundante, sistemas en standby y servicios de respaldo

30.-Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para manejar los posibles riegos que un activo bien puede tener dentro de los procesos en una empresa. Esta clasificacin lleva el nombre de: = Manejo de riesgo

Das könnte Ihnen auch gefallen