Você está na página 1de 6

AUTOEVALUACIN DEL CAPTULO 4 1. Qu es la seguridad fsica?

Se refiere a la proteccin del hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios sabotajes, robos, catstrofe naturales. 2. Mencione cual es el objetivo de la seguridad de la informacin. Es proteger los intereses de aquellos que confan en dicha informacin y a los sistemas y comunicaciones que la facilitan de daos resultantes de fallas de disponibilidad, confidenciales y de integridad. 3. Explique los eventos que pueden poner en riesgo la seguridad fsica. Incendios, ya sea en construcciones o sistemas de computo etc. Sabotajes, Dao o deterioro que en las instalaciones, productos. Robos, interiores o exteriores de materiales del mismo objeto sea este un edificio sistemas de computo u otro. Catstrofes naturales, por lluvias, terrenos o vientos acelerados etc. 4. Defina que es la seguridad de datos Es proteger sistemas de computacin es el software de control de acceso. En la actualidad se presenta otros factores que hay que considerar como lo es; virus de las computadoras y al conectarse con otras en red no hayan transmisiones de virus etc. 5. A que se refiere la seguridad de procedimientos o administrativa? Seleccionar paso por paso cada procedimiento del tema que se trata dentro de lo daado y un procedimiento nos lleva a darle solucin al problema. 6. Defina que es un plan de recuperacin ante desastres. Se debe reducir el riesgo de dao por desastres en especial en reas de acceso restringido y controlado; minimizar el dao en caso de vientos fuertes, erupciones vulcanias, temblores y terremotos. Evitar grandes ventanales, para que el equipo delicado no est a la vista del pblico. Cualquier equipo de reemplazo debe ser almacenado en una localidad fsicamente separada y debe estar disponible en el momento de la contingencia. En reas que requieran atencin especial por actividad elctrica debe asegurarse que los cables externos estn protegidos y cuenten con el blindaje debido. As como filtros adecuados para los equipos. .

7. Resuma los 10 pasos que se siguen al elaborar un plan. Control de entrada y salida Control operacin Copias de seguridad Proteccin de datos Centro de operacin Centro de atencin al usuario Sistemas operativos Investigacin y desarrollo Definicin de la metodologa reas de aplicacin

AUTOEVALUACION DEL CAPITULO 5 1. DEFINA QUE ES UN RECURSO: Es el medio indispensable utilizado en la entrega de un resultado o salida. 2. QUE ES UN PROCEDIMIENTO: Es un conjunto de pasos necesarios llevados a cabo por uno o varios individuos para lograr un resultado. 3. DEFINA QUE ES UN EVENTO DE DE RIESGO: Es cualquier evento no trivial que afecta la habilidad de una organizacin para el logro de sus objetivos. 4. QUE ES LA ADMINISTRACION DEL RIESGO: Es la que implica dentro de muchas cosas, tomar acciones encaminadas a prevenir la ocurrencia de los eventos que interrumpen la operacin normal del negocio. 5. EXPLIQUE LA DIFERENCIA QUE EXISTE ENTRE FALLA Y ERROR: FALLA: Es un defecto material de una cosa que disminuye su resistencia o su funcionalidad. ERROR: Es humano. 6. EXPLIQUE EL OBJETIVO DEL ANALISIS DE RIESGO: Es identificar las diferentes formas en que los recursos de un sistema estn expuestos al riesgo. 7. MENCIONE LOS PASOS QUE INCLUYE EL ANALISIS DE RIESGO: Identificar cada riesgo existente Indicar el porqu de dicho riesgo. Sealar la inversin que se justifica para proveer un nivel apropiado de proteccin. 8. MENCIONE Y DESCRIBA LOS OBJETIVOS CLAVES DE SEGURIDAD Confidencialidad: evitar el acceso no autorizado al sistema y a la informacin. Integridad: Evitar la modificacin no autorizada de la informacin. Disponibilidad: evitar que no haya continuidad en el desempeo de la organizacin. 9. REALICE UNA COMPARACION ENTRE LOS METODOS CUANTITATIVOS Y CUALITATIVOS INVESTIGUE A PROFUNDIDAD:

Mtodos cuantitativos: pretenden establecer un balance entre el costo de implementar la seguridad versus el costo de fallar en implementarla. La desventaja de estos mtodos es que se requiere un historial de incidentes de seguridad y sus respectivos impactos. Mtodos cualitativos: se basan en cuestionarios diseados para evaluar los niveles de un rango conocido de amenazas y la vulnerabilidad de la organizacin ante ellas. 10. DEFINA QUE ES CONTROL Control, inspeccin, intervencin, direccin, mando, regulacin, mecanismo dentro del sistema que se ha situado en puntos de riesgo especficos para detectar fallas o errores y advertir sobre ellos. 11. EXPLIQUE QUE ES UN PUNTO DE RIESGO Es aquel lugar o momento en donde existe la posibilidad de que ocurra una falla o error. 12. ILUSTRE LOS CONTROLES POR NATURALEZA Fsico

Tcnico

13. DE EJEMPLOS DE CONTROLES POR SU FUNCION Preventivos; su funcin es proveer un dao o peligro anticipndose al evento. Deteccin; determinar si el evento est sucediendo y emitir una seal de advertencia. 14. EXPLIQUE LOS CONTROLES POR EL MEDIO UTILIZADO Sistemtico: aparatos o maquinas, sensores detector de sistemas de violacin de seguridad, requieren de procedimiento. Procedimiento: humanos, monitoreo y supervisin Mezcla: combinacin de aparatos, supervisin. 15. EXPLIQUE LOS CONTROLES POR EL SISTEMA EN QUE SE APLICAN. Controles contables; su objetivo es garantizar la autenticidad de las transacciones y el adecuado registro de las mismas. Controles administrativos; la administracin debe proveer una ambiente favorable para la efectividad de los controles. 16. PROPORCIONE EJEMPLOS DE LOS DIFERENTES NIVELES DE PROTECCION QUE

EXISTEN: Social; a nivel social existen controles para prevenir o evitar fallas o errores en el aspecto social. [pic] Administrativos o de procedimietno; control de accesos tanto a instalaciones fsicas, almacenamiento de datos e informacin, procedimientos de personal para efectuar sus tareas y acceder a los recursos de la organizacin. [pic] Fsicos; se incluyen aparatos, dispositivos fsicos tales como cerraduras, alarmas, cables de seguridad, precauciones contra incendios, control de accesos fsicos, e incluso personal como guardias, etc. [pic] Tcnicos; cuando el sistema utiliza un computador para el acceso de datos y produccin de informacin, se deben considerar controles tcnicos de entrada, procesos, y salida para garantizar la integridad y exactitud de los datos de informacin. 17. RESUMA LOS OBJETIVOS SATISFECHOS POR LOS CONTROLES. Reducir la amenaza Reducir la vulnerabilidad del sistema ante una amenaza particular. Reducir el impacto Detectar un incidente Recuperarse del impacto.

http://www.buenastareas.com/ensayos/Autoevaluaciones-1-a-La-5-Control/3175546.html pag para ver