EVALUACION FINAL DE GESTION DE SEGURIDAD
![]() |
![]() |
![]() |
Título del Test:![]() EVALUACION FINAL DE GESTION DE SEGURIDAD Descripción: TEMAS DE GESTION DE SEGURIDAD INFORMÁTICA |




Comentarios |
---|
NO HAY REGISTROS |
Es la probabilidad de que cualquier eventualidad se aproveche de las vulnerabilidades de un sistema, de forma que imposibilite el cumplimento de un objetivo o ponga en peligro a los bienes de la organización, ocasionándole perdidas o daños. Seguridad. Riesgo. Gestión. Relaciona las columnas uniendo los puntos correctos. Este tipo de riesgo, se produce a niveles altos de la empresa ya que se asocia con la forma en la que esta se administra. Comprende los riesgos relacionados con deficiencias en los sistemas de información o controles internos, cubre dos aspectos claves: la integridad de los procesos de negocios y la habilidad de mantener la entrega de productos en forma consistente y oportuna. Como su nombre dice, dicho riesgo se relaciona con el manejo de los recursos de la empresa. Se asocian con la capacidad de la empresa para cumplir con los requisitos legales, contractuales, de ética pública y en general con su compromiso ante la comunidad. Dicho riesgo se relaciona con la capacidad tecnológica disponible por la empresa para satisfacer sus necesidades actuales, futuras y de soporte al cumplimiento de su misión. Es un proceso, mediante el cual se pretende reconocer todos los riesgos potenciales que estén o no bajo el control de la empresa, así como la determinación de sus causas, agentes generadores y principales efectos. Identificación de riesgo. Métodos de Identificación de riesgo. Métodos generalizados. Deacuerdo al factor de riesgo, seleciona los que poseen un Riesgo ALTO. Vandalismo. Robo de Hardware. Fallas de equipo. Terremotos. Robo de información. Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: criptografìa. firma digital. control de routeo. antivirus. autentificación. Son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Virus Informáticos. Troyanos. Gusanos. backdoors. Son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Virus Informáticos. Troyanos. Gusanos. backdoors. Son programas que llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa. Virus Informáticos. Troyanos. Gusanos. backdoors. Son programas que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Virus Informáticos. Troyanos. Gusanos. backdoors. Es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado. Seguridad de la red. Riesgo. Gestión. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. ¿Cuál de los siguientes programas NO son sniffers?. SpyNet. Ethereal. WinSniffer. pcSniff. Es un programa shareware muy sencillo, incluye 2 programas en uno "CaptureNet" y "PeepNet". Spynet. Ethereal. Winsniffer. Firewalls. Su funcionamiento es similar al anterior, pero menos gráfico, aunque informa de lo que encuentra según el uso del protocolo. Spynet. Ethereal. Winsniffer. Firewalls. Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. Spynet. Ethereal. Winsniffer. Firewalls. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Spynet. Ethereal. Winsniffer. Firewalls. Es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Integridad de la instalación. HOST. Prueba de vuldenabilidad. Es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. La autenticación es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. Integridad de la instalación. HOST. Prueba de vuldenabilidad. Son de suma importancia para las instituciones, hoy en día con la inseguridad existente en muchas aplicaciones y sistemas es necesario contar con este tipo de pruebas que nos permite evaluar el nivel de seguridad de la infraestructura tecnológica. Integridad de la instalación. HOST. Prueba de vuldenabilidad. DEACUERDO A LOS MECANISMO DE SEGURIDAD DE UNA RED, RELACIONA LOS SIGUIENTES PUNTOS. Evitan desviaciones respecto a la política de seguridad. Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Los servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales. Verdadero. Falso. Se puede instalar y conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes. Falso. Verdadero. Dentro de los parámetros para establecer politicas de seguridad, una de ellas es, Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Verdadero. Falso. En la puesta en marcha de una política de seguridad informática,los derechos de acceso de los operadores no deben ser definidos por los responsables jerárquicos y si no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Verdadero. Falso. La implatación de las políticas de seguridad informática,refleja los objetivos del sistema, es decir, está siempre de acuerdo con la operación necesaria para alcanzar las metas establecidas. Verdadero. Falso. Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Contigencia. Controles de Acceso. Respaldos. Técnicas de seguridad. Criptografía. Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Contigencia. Controles de Acceso. Respaldos. Técnicas de seguridad. Criptografía. Es el arte de escribir con clave secreta o de un modo enigmático Aportando luz a la definición cabe aclarar que la Criptografía hace años que dejó de ser un arte para convertirse en una técnica (o conjunto de ellas) que tratan sobre la protección (ocultamiento ante personas no autorizadas) de la información. Contigencia. Controles de Acceso. Respaldos. Técnicas de seguridad. Criptografía. Normalmente esta actividad debe ser responsabilidad del mismo usuario de una computadora, sin embargo, dependiendo de las políticas de seguridad, algunas empresas activan la facilidad para que el operador de la red respalde su información cuando la computadora esté encendida. Contigencia. Controles de Acceso. Respaldos. Técnicas de seguridad. Criptografía. Es una serie de actividades tendientes a restablecer la operación normal, de equipos de computo (interna o externa). Contigencia. Controles de Acceso. Respaldos. Técnicas de seguridad. Criptografía. |