Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. ¿Qué es IT Governance?
IT Governance es el término que se refiere a la “gestión adecuada de recursos tecnológicos
para alcanzar los objetivos corporativos al mínimo costo y con máxima rentabilidad”. Se
trata de visualizar al área de TI como parte integral del negocio y no solamente como un
área de soporte, con la correspondiente responsabilidad de administrar y minimizar costos,
generar beneficios y proporcionar los mecanismos para medirlos eficientemente.
3. ¿Qué es IT management?
Es la disciplina por la que todos los recursos de tecnología de la información de una
empresa se gestionan de acuerdo con sus necesidades y prioridades. Estos recursos pueden
incluir inversiones tangibles como hardware, software, datos, redes y centros de datos, así
como el personal contratado para mantenerlos.
La gestión de esta responsabilidad dentro de una empresa implica muchas de las funciones
básicas de gestión, como la presupuestación , la dotación de personal, la gestión del
cambio , la organización y el control, junto con otros aspectos que son exclusivos de la
tecnología, como el diseño de software , planificación de redes, etc.
DIRECTOR
Secretaria
Secciones PROFESORES
Sistema de Programa y Tecnolofia de la Laboratorios y Trabajos de
Informacion desarrollo Informacion y Ofimatic grados/
y Gestion de Sotware Comunicaciones practicas
TIC
6. Que tipo de software debe ser utilizado para restringir el acceso a ambientes
computarizados a través de identificadores y passowords?
Interactuar con las solicitudes de acceso de los usuarios a programas o datos.
Permitir o rechazar el acceso tomando en cuenta si la identificación o contraseña ha
sido definida en el sistema y si el usuario esta autorizado para realizar la función
solicitada.
7. ¿Qué aspectos deben tomarse en cuenta respecto a la seguridad informática dentro
del departamento de sistemas?
Administración de cuentas de usuario
Revisiones de auditoria
Detención de actividades no autorizadas
8. ¿Qué tipos de comunicación existe en Una red?
La conexión asincrónica, en la que cada carácter se envía en intervalos de tiempo
irregulares (por ejemplo, un usuario enviando caracteres que se introducen en el teclado
en tiempo real). Así, por ejemplo, imagine que se transmite un solo bit durante un largo
período de silencio... el receptor no será capaz de darse cuenta si esto es 00010000,
10000000 ó 00000100...
Para remediar este problema, cada carácter es precedido por información que indica el
inicio de la transmisión del carácter (el inicio de la transmisión de información se
denomina bit de INICIO) y finaliza enviando información acerca de la finalización de la
transmisión (denominada bit de FINALIZACIÓN, en la que incluso puede haber varios
bits de FINALIZACIÓN).
En una conexión sincrónica, el transmisor y el receptor están sincronizados con el
mismo reloj. El receptor recibe continuamente (incluso hasta cuando no hay transmisión
de bits) la información a la misma velocidad que el transmisor la envía. Es por este
motivo que el receptor y el transmisor están sincronizados a la misma velocidad.
Además, se inserta información suplementaria para garantizar que no se produzcan
errores durante la transmisión.
En el transcurso de la transmisión sincrónica, los bits se envían sucesivamente sin que
exista una separación entre cada carácter, por eso es necesario insertar elementos de
sincronización; esto se denomina sincronización al nivel de los caracteres.
La principal desventaja de la transmisión sincrónica es el reconocimiento de los datos en el
receptor, ya que puede haber diferencias entre el reloj del transmisor y el del receptor. Es
por este motivo que la transmisión de datos debe mantenerse por bastante tiempo para que
el receptor pueda distinguirla. Como resultado de esto, sucede que en una conexión
sincrónica, la velocidad de la transmisión no puede ser demasiado alta.
9. Explique brevemente y con ejemplo los siguientes modos de transmisión
a. simplex: es una conexión en la que los datos fluyen en una sola dirección, desde el
transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan fluir
en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o desde el ratón
hacia el equipo...).
b. half dúplex: es una conexión en la que los datos fluyen en una u otra dirección,
pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la
conexión transmite uno después del otro. Este tipo de conexión hace posible tener una
comunicación bidireccional utilizando toda la capacidad de la línea.
Ejemplo: conversación entre dos radioaficionados, pero donde uno espera que el otro
termine de hablar para continuar el dialogo.
c. full dúplex: es una conexión en la que los datos fluyen simultáneamente en
ambas direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo
tiempo; esto significa que el ancho de banda se divide en dos para cada dirección de la
transmisión de datos si es que se está utilizando el mismo medio de transmisión para ambas
direcciones de la transmisión
11. ¿Qué aspectos debe tomarse en cuenta para crear paswords seguros?
Longitud minima de passwords
Prohibición de passwords triviales
Prohibición de passwords cíclicos
Prohibición de repetición de passwords
Los passwords deben contener caracteres alfabericos y no alfabéticos
Deben contener caracteres mayúsculas y minúsculas
Deben ser pronunciables
12. para una administración efectiva de cuentas se deben desarrollar un formulario
describa que partes debería tener dicho formulario.
Sector que realiza la solicitud
Tipo (alta/baja/modificacion)
Explicación de la solicitud
Aprobación del jefe o gerente del sector
Aprobacion por parte del departamento de sistemas
13. Enliste las principales normas de ISACA
Fases típicas de una auditoria
Identificar
– El área a auditar
– El propósito de la auditoría
– Los sistemas específicos, funciones o unidades de la organización a ser
incluídas en la revisión.
– Las habilidades técnicas y recursos necesarios
– Las fuentes de información para pruebas o revisión tales como diagramas
de flujo funcionales, polííticas, estándares, procedimientos y papeles de
trabajo de auditorías anteriores.
–Ubicación de las instaiaciones a auditar.
– Selección del enfoque de auditoría para verificar y probar los controles
– Lista de personas a entrevistar
–Obtener políticas departamentales, estándares y guías para revisión
Desarrollar
– Herramientas y metodología de auditoría para probar y verificar el control
– Procedimientos para evaluar los resultados de las pruebas o revisiones
– Procedimientos de comunicación con la gerencia
Identificar
– Procedimientos para revisiones de seguimiento
– Procedimientos para evaluar/probar la eficiencia y efectividad operacional
– Procedimientos para probar controles
14. ¿Cuáles son os principales objetivos de un plan de contigencia?
Establecer un marco referencial para la evaluación de los procesos de negocio, que
permita un enfoque apropiado durante la elaboración de plan de contigencia, a
través de una metodología estructurada y completa.
Desarrollar un plan de recuperación de manera pragmática efectivo en términos de
costo, operacionalmente eficiente y que permita a la entidad el completar sus
procesos críticos del negocio en caso de na interrupción a gran escala en sus
operaciones.
Minimizar el impacto de desastre de una entidad.
15. ¿Cuáles son las etapas que se deben seguir para el desarroll de un plan de
contigencia apropiado?
Análisis de impacto del negocio
Selección de la estrategia y preparación del plan
Pruebas y mantenimiento del plan