Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Comunicación I
1) ¿Por qué se dice que las licencias de software libre son un hacking
legal?
2) ¿Cuál es la principal diferencia entre el software privativo y el software
libre?
El software libre es aquel que puede ser distribuido, modificado, copiado
y usado; por lo tanto, debe venir acompañado del código fuente para
hacer efectivas las libertades que lo caracterizan.
Los ADS son por muchos conocidos dentro del mundo de la informática, y
sobretodo de la seguridad. Un ADS es un flujo alternativo o un fichero
dentro de otro fichero.
1.2 Indicar quien consideráis que tiene que estar representando en el Comité de
Seguridad de cualquier Organización.
- Gerente de TI
- Gerente de Recursos Humanos
- Jefe de Calidad
- Jefe de Riesgos
- Asesor Jurídico (abogado de la empresa)
- Comité Directivo de la compañía o su representante.
- Gerente de Finanzas.
EJERCICIO 2:
Diseñar una matriz RACI en la cual se asignen para cada una de las funciones o
actividades que se indican a continuación, las siguientes responsabilidades:
encargado, responsable, consultado e informado, en relación con determinadas
funciones de seguridad.
Dónde:
EJERCICIO 3:
Marcar con una X según corresponda:
2. Elegir aquellos elementos que tienen que ser considerados “activos” importantes o
relevantes en una empresa.
La máquina de café
El personal de la organización
x
Los libros de contabilidad
3. Qué información del SGSI se tiene que utilizar para detectar puntos de mejora y
problemas del SGSI?
Servicios de
Hardware Software Información
ACTIVOS infraestructura
Sistemas Operativos
Programas de
desarrollo propio
Suministro eléctrico
Ordenadores
personales, portátiles
Hub-switch
Monitores
Programas comerciales
Documentación de
sistemas informáticos
Impresoras
Routers
Firewalls
Líneas comunicaciones
externas (Internet, ...)
Bases de datos de
clientes
Planes de continuidad
c) Es el código de buenas prácticas que recoge los controles que una empresa
tiene que considerar para asegurar su SGSI
7. Marcar aquella información que consideras que no tiene que ser utilizada
confidencialmente.
Fichero de proveedores
c) La sección Conformidad
9. Señalar el tiempo que consideras tendría que transcurrir una vez que un
empleado deja de trabajar en su centro de trabajo, para aplicar las acciones
indicadas a continuación.
10. Señalar, de las siguientes acciones, aquellas que consideras que NO tendrían que
ser permitidas a ningún empleado de tu organización independientemente de su
cargo o responsabilidad.
Correcta Errónea
13. A continuación, indicar cuales de las siguientes medidas de seguridad, creéis que
se tendrían que aplicar en un centro de trabajo.
Verdadero
Los lugares de acceso restringido están claramente
Falso
identificados.
No estoy seguro
Verdadero
El acceso a los lugares restringidos requiere siempre la
Falso
utilización de claves, tarjetas, códigos, etc.
No estoy seguro
Verdadero
Es posible reconocer a todo el personal que trabaja en el
centro, puesto que trae una identificación visible con su Falso
nombre y puesto de trabajo
No estoy seguro
Verdadero
Existen cámaras que vigilan permanentemente tanto en las
Falso
zonas restringidas como en las públicas
No estoy seguro
14. Señalar de las siguientes acciones aquellas que piensas que puedan suceder en tu
centro de Trabajo, y si consideras que pueden suponer algún riesgo para la
seguridad.
b) Se tienen que aplicar los controles para los cuales la empresa tenga
presupuesto
MEDIDAS ACTIVOS
Instalación de servidores en un “rack” o Información contenida en las Bases de
armario con cerradura de seguridad datos de los servidores
Un ordenador portátil
Un grupo de servidores
Un ordenador portátil
Un grupo de servidores
Un ordenador portátil
Un grupo de servidores
Un grupo de servidores
19. ¿Qué tipo de personas tienen que acceder a unas instalaciones bajo los siguientes
niveles de seguridad?
TABLAS DE CONTROLES
CONTROLES A B C
Muro de
Perímetro de
Muros de Hormigón Valla de hierro hormigón con
seguridad
videovigilancia
Identificación
Control con
visual por personal
Control físico de Puerta con clave de tarjeta de acceso
de seguridad y
entrada acceso de 4 dígitos a través de un
detector de
turno
metales
Cámaras de
Guardias de
vídeo de
Controles de seguridad 24 h con Guardias de
seguridad
vigilancia sistema de seguridad
automáticas
videovigilancia.
(desatendidas)
Alarmas de
Sistemas de Alarma detección Alarmas anti
exceso de carga
alarma escape de gas humos/incendios
en ascensores
Instalación de
Acceso restringido cámaras de
Securización de Equipos
mediante tarjeta o videovigilancia y
oficinas fuera del protegidos con
clave de seguridad alarmas de
horario laboral candados
especial detección de
intrusos
Hacer una copia de los datos y programas que necesito del ordenador, instalarlos
en otro equipo y seguir trabajando
25. Indicar cuales de las siguientes acciones relacionadas con las copias de seguridad
son las correctas.
26. Señalar de las contraseñas siguientes las que consideras que tendrían que ser
utilizadas
CONTRASEÑA RESPUESTA
admin
asterix
MvvdP9$mdr
a1bcx
28. Asociar a cada una de las acciones enumeradas a la izquierda, la ventaja que le
corresponde.
Testejar software y aplicaciones
Continuidad en el funcionamiento de
aplicaciones críticas
Continuidad en el funcionamiento de
aplicaciones críticas
Continuidad en el funcionamiento de
aplicaciones críticas
Testear software y aplicaciones
Continuidad en el funcionamiento de
aplicaciones críticas
Testejar software y aplicaciones
Garantizar el control de acceso y disponibilidad
de áreas restringidas
Continuidad en el funcionamiento de
aplicaciones críticas
29. Marcar los controles de seguridad necesarios para evitar los riesgos siguientes.