1. CUESTIONARIO.
1. Define que es la política de seguridad.
Conjunto de requisitos que indica en términos generales qué está y qué no está
permitido en el área de seguridad.
2. ¿Cuál es el propósito de las políticas de seguridad?
Informar a los usuarios de la obligatoriedad de cumplir con los requisitos de
proteger los activos de tecnología e información.
3. Menciona por al menos 3 elementos claves de las políticas de seguridad.
Disponibilidad.
Confidencialidad.
Integridad.
4. ¿Cómo pueden ser las políticas de seguridad?
Prohibida: Si todo lo que no está expresamente permitido está
denegado.
Permisiva: Si todo lo que no está expresamente prohibido está
permitido.
5. ¿Quiénes están involucrados en la realización de las políticas de
seguridad?
Directivos o representantes de la organización.
Administrador de la seguridad.
Staff de las áreas de tecnología.
2. 6.-Es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella:
Disponibilidad de la información
7.-Debilidad de un sistema informático que puede ser utilizada para causar un
daño:
Vulnerabilidad
8.-Es el estudio llevado a cabo por profesionales para identificar, enumerar y
describir las diversas vulnerabilidades que pudieran presentarse en una revisión
exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores:
Auditoría de Seguridad Informática
9.-Se refiere a la protección del hardware y los soportes de datos, así como la
seguridad de los edificios e instalaciones que los albergan:
Seguridad física
10.-Se refiere a la seguridad en el uso de software, la protección de los datos,
procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información:
Seguridad Lógica
11.- Menciona tres fases del proceso de gestión de riesgo:Mitigación del riesgo.
establecimiento del contexto
3. identificación de riesgos
estimación del riesgo
12.-¿Qué es la evaluación del riesgo?
El proceso que se encarga de evaluar, analizar y priorizar esos riesgos.
13.-¿Cuáles son las dos sub-faces del análisis de riesgo?
identificación del riesgo
estimación del riesgo
14.-¿Qué es el tratamiento del riesgo?
Es aquel que estudia las amenazas que presentan los recursos del sistema.
15.- es la acción del riesgo que se encarga de reducirlo o eliminarlo, incluye
como primera medida la identificación de metas, cuyo propósito es describir el
estado deseado.
Mitigación del riesgo.
16.- A qué se refiere Cloud Computing.
Es almacenar y publicar su información en la nube.
17.-Que nos proporciona una auditoria de seguridad informática.
4. Nos dará información acerca de cómo están nuestros sistemas a nivel de
seguridad informática y de la información.
18.-Menciona la importancia de la auditoria en seguridad informática.
Para detectar con oportunidad riesgos y problemas que puedan afectar legal o
económicamente a la organización.
19.-Estas vulnerabilidades permiten a un atacante infectar la Web.
Vulnerabilidades como XSS o SQL Injection.
20.- Menciona al menos dos herramientas de monitoreo de redes.
A) CACTI, ORION, NAGIOS, ZENOSS Y MUNIN.