Você está na página 1de 3

24. Investiga qu es un test de intrusin.

El test de intrusin es un mtodo de auditora mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusin no deseada. Es un complemento fundamental para la auditora perimetral. 25. Tu jefe te dice que ha detectado que el rendimiento de los trabajadores ha bajado considerablemente desde que la empresa tiene acceso a internet. Te pide que le propongas una solucin. - Un tiempo determinado al acceso a internet - Calificacin de reas, tal forma que reas especficas tendran acceso a internet. - bloquea parcial o completamente el acceso a las redes sociales.

26. En tu empresa acaban de crear unas claves de seguridad para los empleados. Dichas claves se envan por correo electrnico. Esto es desconocimiento de las prcticas de seguridad? - si

27. El hecho de preparar un plan de contingencias, implica un reconocimiento de la ineficiencia en la gestin de la empresa? -No 28. Cul es la orientacin principal de un plan de contingencia? La orientacin principal de un plan de contingencia es la continuidad de las operaciones de la empresa, no slo de sus sistemas de informacin. 29. Investiga: diferencias entre redes cableadas y redes inalmbricas WIFI. Redes Cableadas Estas redes envan la informacin a travs de un medio exclusivo: El Cable. La informacin es enviada como seales elctricas. Normalmente la informacin que se enva por un cable no puede ser observada por extraos. En general los cables no sufren la influencia del clima y no generan variaciones en la transmisin de la informacin Redes WIFI Las redes WIFI, a diferencia de las redes cableadas, envan la informacin por un medio compartido: El aire. La informacin se enva como energa de Radio Frecuencia. Es muy importante comprender que la informacin que "viaja" por el aire puede ser vista ("husmeada") por cualquiera. El aire, a diferencia del cable, es muy influenciado por el clima y esto genera inestabilidad y variaciones en las condiciones de transmisin. 30. En qu se basa la recuperacin de la informacin? La recuperacin de informacin se basa en el principio de obtener documentos relevantes ante la necesidad de un usuario de obtener cierta informacin. 31. Tu jefe te pide que le hagas una buena poltica de copias de seguridad para que sea seguida por todos los trabajadores de la empresa. Qu deber contemplar? Tan importante es tener una buena poltica de copias de seguridad como el almacenamiento y acceso a dichas copias cuando la situacin lo requiera, y la automatizacin de este tipo de

procesos sern claves para descartar el factor humano como parte vulnerable del proceso de creacin y gestin de copias de seguridad. 32. Trabajas en una empresa donde adems de la oficina central, hay una red de oficinas por varias ciudades. Se elabora un plan de contingencias exclusivamente para la oficina central, es esto correcto? -Si 33. En tu empresa se desarrolla un plan de contingencias que entre otras muchas situaciones, cubre las siguientes: un corte en la corriente elctrica, el sol pasando a travs de un cristal en pleno agosto, derramar una bebida en el teclado o sobre el monitor, olvidarse el porttil en un taxi, el robo del ordenador. Crees que cubrir estos puntos es acertado? -si, El plan de contingencias contiene medidas preventivas, paliativas y de recuperacin de desastres. El personal no solamente debe estar informado del plan de contingencias sino preparado para actuar ante un peligro o un desastre.
34. Una misma poltica de seguridad puede servir a todo tipo de empresas?

No todas las polticas de seguridad son iguales. El contenido depende de la realidad y de las necesidades de la organizacin para la que se elabora.
35. De qu modo debe ser redactada la poltica de seguridad de una organizacin? la poltica de seguridad de una organizacin Deben ser redactadas en un lenguaje sencillo y entendible, libre de tecnicismos y trminos ambiguos que impidan una comprensin clara de las mismas, claro est sin sacrificar su precisin. 36. Define con tus propias palabras qu es un plan de contingencias. Un plan de contingencia es un tipo de plan preventivo, predictivo y reactivo. Un Plan de Contingencias es el instrumento donde se disea la estrategia.

37. Investiga en internet sobre empresas especializadas en auditoras de sistemas de informacin (sugerencias: Hipasec, Audisis). Escoge una de estas empresas y contesta las siguientes preguntas: a) En qu fases realiza la auditora? b) Qu tipos de auditora realiza? c) Ofrece revisiones peridicas del sistema? 38. Investiga en internet para encontrar el software de auditora: CaseWare, WizSoft, Ecora, ACL, AUDAP u otros. Escoge uno o varios y haz una lista de las operaciones que realiza para llevar a cabo la auditora. AUDIRISK sirve para apoyar el desarrollo de los siguientes actividades de la Auditoria: 1. Elaborar el Plan Anual de la Auditoria. 2. Por cada trabajo de auditoria, ofrece funcionalidades para realizar las siguientes actividades: Planeacin (preauditoria), evaluacin de riesgos inherentes, evaluacin del control interno

existente, pruebas de cumplimiento, pruebas sustantivas, informe con los resultados de la auditoria y seguimiento a las recomendaciones de la auditoria. 3. Auditoria a los procesos del modelo de operacin de la empresa (estratgicos, misionales y de apoyo). 4. Auditora a la Seguridad de los Sistemas de Informacin (aplicaciones de computador). 5. Auditora a la Seguridad en las actividades y procesos del rea de Sistemas, por parte de la Auditoria Interna (para verificar y evaluar el uso de las mejores prcticas de seguridad recomendadas por ISO 27001, cdigo de buenas prcticas de seguridad de la informacin, COBIT e ITIL). 6. Efectuar seguimiento y evaluacin a la Gestin de la Auditoria. 7. Cargue y Seguimiento del plan de mejoramiento institucional que generan los programas de Gestin de Calidad (ISO 9001) y los sistemas de gestin integrados en el sector pblico (GP1000 y MECI). 8. Cargue y Seguimiento de recomendaciones de auditorias efectuadas en la Empresa sin utilizar el software AUDAP. 39. Averigua qu informacin tiene wikipedia sobre el modelo de seguridad Bell-LaPadula. Escribe la definicin que hace del modelo.

Este modelo se centra en la confidencialidad y no en la integridad. Se distinguen 2 tipos de entidades, sujetos y objetos. Se define estados seguros y se prueba que cualquier transicin se hace de un estado seguro a otro. Un estado se define como estado seguro si el nico modo de acceso permitido de un sujeto a un objeto est en concordancia con la poltica de seguridad. Para determinar si un modo de acceso especfico est permitido, se compara la acreditacin de un sujeto con la clasificacin del objeto (ms precisamente, la combinacin de la clasificacin y el conjunto de compartimientos) para determinar si el sujeto est autorizado para el modo de acceso especificado. El esquema de clasificacin/acreditacin se expresa en trminos de un retculo. El modelo define 2 reglas de control de acceso mandatorio (MAC) y una regla de control de acceso discrecional (DAC) con 3 propiedades: Propiedad de seguridad simple: Un sujeto de un determinado nivel de seguridad no puede leer un objeto perteneciente a un nivel de seguridad ms alto. Propiedad (Propiedad estrella): Un sujeto de un determinado nivel de seguridad no puede escribir un objeto perteneciente a un nivel de seguridad ms bajo. (Tambin llamada propiedad de confinamiento). Propiedad de seguridad discrecional: Se utiliza una matriz de acceso para especificar el control de acceso discrecional. Con Bell-La Padula, los usuarios pueden crear contenido slo en su nivel de seguridad o por encima (i.e, investigadores en el nivel secreto pueden crear archivos secretos o super secretos pero no archivos pblicos). Inversamente, los usuarios pueden ver solamente contenido de su propio nivel o inferior.

Você também pode gostar