Você está na página 1de 2

AUDITORIA

TEMA 1: INTRODUCCIN A LA SEGURIDAD INFORMTICA


1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.

Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los
datos? Justifique su respuesta.
En una empresa se comienza a planificar estrategias de acceso a las dependencias,
polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es
seguridad fsica o lgica? Por qu?
En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin,
interceptacin, modificacin o de generacin?
Una clave de sesin en Internet para proteger una operacin de cifra dura 45
segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos
que la prxima vez la clave ser otra?
Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, qu tipo de ataque estamos realizando?
Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o
la integridad? Y si es en el extremo receptor?
Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al
mismo tiempo protegiendo la clave?
Explique qu significa que en un sistema de cifra asimtrica se obtengan la
confidencialidad y la integridad por separado.
Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el
emisor cifra con la clave pblica del receptor?
Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu
logramos con ello? Para qu servira?
Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica
entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema?
Y si hay un usuario ms?

TEMA 2: CALIDAD DE LA INFORMACIN Y VIRUS


1.
2.

3.
4.
5.

Qu diferencia hay entre el concepto de informacin y su calidad segn lo entienda


una empresa o los estudios de ingeniera?
Por qu se dice que la informacin de una empresa es su activo ms valioso?
Compare este activo con el personal de la misma y pngase en situaciones en las que
ambos se pierden, qu situacin podra ser es ms perjudicial para la continuidad de
dicha empresa?
Como supervisores de seguridad hemos detectado que alguien est realizando
acciones no lcitas, por ejemplo copias no autorizadas de informacin. Qu actitud
debemos tomar?
Qu medidas seran la ms adecuadas de cara a minimizar el ataque por virus en
nuestra empresa?
Si deseamos que nuestra empresa est debidamente protegida tanto fsica como
lgicamente, qu debemos hacer?

pg. 1

TEMA 3: INTRODUCCIN A LA SEGURIDAD FSICA


1.
2.

3.
4.
5.
6.
7.
8.

Qu es y qu significa hacer un anlisis de riesgos?


Es evaluar la informacin para poder llegar a una respuesta y sus posibles
consecuencias de ello.
Comente el modelo de seguridad de Bell Lapadula. Por qu se le llama el modelo
de la tranquilidad?
Es el modelo de la tranquilidad porque divide en niveles de acceso a la
informacin de acuerdo al cargo de confiabilidad de cada individuo.
Ud. es el responsable de seguridad y detecta que un empleado est robando
informacin confidencial, cmo reaccionara?
Cules pueden ser las prdidas en una empresa si no se cuenta con un adecuado
Plan de Contingencia y sucede un desastre?
Qu es un Plan de Contingencia y por qu es importante?
Nuestra empresa est a medias entre el rubro distribucin y el de las finanzas.
Resulta estratgico tener aqu un Plan de Contingencia?
Qu soluciones tenemos para que un banco no se vea afectado por un desastre y
pueda seguir trabajando con sus clientes con un tiempo de recuperacin bajo o
mnimo? Cmo sera su coste?
Se pueden prever situaciones extremas como lo acontecido con las torres gemelas?
En qu tipo de empresas o instituciones no deben descartarse estos extremos? En
mi empresa que vende pasteles?

TEMA 4: TEORA DE LA INFORMACIN


1.

pg. 2

Al despertar ponemos la radio y escuchamos noticias que no nos llaman la atencin.


Por qu decimos que no haba informacin?

Seguridad Informtica y Criptografa V 3.1 (Preguntas y Cuestiones)

J. Rami A.

Você também pode gostar