Está en la página 1de 7

YISELIS MOSQUERAA MORENO

SEGURIDAD DE INFORMACIO

Técnica
Sistema

Numero de ficha
196109

Profesor
Benny Terán

Institución
Complejo agroindustrial pecuario y turístico
SENA

TURBO- ANTIOQUIA

Mayo, 2020
SEGURIDAD INFORMATICA

 Investiga que es un TEST de instrucción

 Es el conjunto metodológico y técnico que


permite simular un ataque real al sistema de
información de una organización ya sea una red,
sistema o aplicación con el objetivo de terminar
su nivel de seguridad.

 Si tu jefe te dice que ha detectado aquel rendimiento


de los trabajadores ha bajado considerablemente
desde que la empresa tiene aseso a internet. Te pide
que le propongas una solución.
 La solución sería que quitaran el aseso a internet
a los trabajadores o podrían ponerle clave y solo
pueden acceder la clave a personas autorizadas

 En tu empresa acaban de crear una clave de seguridad


para los empleados. Dicha clave se envía por correo
electrónico ¿esto es desconocimiento de la práctica de
seguridad?
 Pues si, por que si es una clave de la empresa es
muy riesgoso que la manden por correo
electrónico por que alguna persona puede
acceder a uno de los correos de los empleados y
poder robarse la clave

 El hecho de preparar un plan de contingencia ¿implica


un reconocimiento de la ineficiencia en la gestión de la
empresa?
 El plan de contingencia contiene medidas
predictivas y recuperativas de desastres de la
empresa. La empresa no sola mente debe estar
informada de plan contingencia si no preparar
para actual mente ante un peligro.

 ¿Cuál es la organización principal de un plan de


contingencia?
 La organización principal es que indica la medida
que se aplica cuando se ha producido un desastre
el objetivo es evaluar el impacto y riesgo antes
posible a un estado normal.

 Investiga diferencia entre redes cableadas y redes


inalámbricas wifi
 La principal diferencia entre esta es que la red
cableadas se conecta mediante cables de datos
erherhet y la red inalámbrica no se conectan
física mente si no que utiliza ondas
eléctricamente para transmitir la información
necesaria.
 ¿en que se basa la recuperación de la información?
 Se basa de recuperar información importante de
una empresa.

 Tu jefe te pide que le agás una buena política de copias


de seguridad que sean seguras por todos los
trabajadores de la empresa ¿Qué deberá contemplar?
 La política de la seguridad deberá redactarse de
forma que pueda ser comprendida por todo el
personal de una organización. Las personas
deben estar informadas de cuál es la política de
seguridad de la empresa.
32.Trabaja en una empresa donde además de la
oficina central hay una red de oficina por barias
ciudades. Se elabora un plan de contingencia
exclusivamente para la oficina central ¿es esto
correcto?
 No

33. en tu empresa se desarrolla un plan de


contingencia que, entre otras muchas situaciones,
cubres las siguiente: un corte en la corriente eléctrica,
el sol pasa a través de un cristal en pleno agosto
derrama una bebida en el teclado o sobre el monitor
olvidaste el portátil en un taxi, el robo de ordenador
¿crees que cumple estos puntos es aceptados?
 No porque son causado por el empleado así que no
nos cubre

34. ¿una misma política de seguridad puede servir a


todo tipo de empresa?
 No, todas las políticas de seguridad debe ser iguales

35. ¿de qué modo debe ser redactada la política de


seguridad de una organización?
 Recoge la diferencia u objetivo de una organización
con respeto a la seguridad de la información forma
parte de su política general y por lo tanto a de ser
aprobada.

36. define con tus propias palabras que es un plan de


contingencia
 Es un plan que se encarga de detener precaución
debido a un riesgo o un peligro que se llega a realizar.

37. investiga en interne sobre empresa


especializada en auditorias de sistema de
información (sugerencia: y hipasec, audicis)
escoge una de esta empresa y contesta las
siguientes preguntas
a) En qué fase realiza la auditoria
Esta fase la tiene que tener toda auditoria así la
reunión se realiza con la dirección del auditor que
se ocupa

b) Qué tipo de auditoria realizan


Este tipo de auditoria se especializa en la
aplicación web debido a la complejidad y trinidad
de los datos y operadores

c) Ofrece revisiones periódicas del sistema


Se recomienda al usuario la revisión periódica de
esta política de privacidad completa.

38. investiga en internet para encontrar el


software de auditoria: caseWare, WizSoft, ecora,
ACL, AUDAP u otros. Escoge uno o varios y as una
lista de las operaciones que realizan para llevar a
cabo la auditoria.
 Automatizar
 Proceso de planeación
 Ejecución
 Seguimiento
 Riesgo
 Planeación de acción
39. averigua que información tiene Wikipedia
sobre el modelo de seguridad Bell-lapaluda.
Escribe la definición que hace del modelo.
 En modelo de seguridad Bell-lapaluda que lo hace
modelo consiste en dividir el permiso en acceso de los
usuarios a la información en función de etiqueta de
seguridad.

También podría gustarte