Está en la página 1de 3

EVALUACIÓN Nº _04_

Objetiva____
Prueba: Ensayo______ Mixta _X__ Práctica____ Oral _____
_
Modalidad:

Trabajo: Campo_____ Investigación __ _ Grupal_____ Individual ______


Periodo: 2020-III Fecha: 04/12/2020 Nivel __VI___ Sección ___01___ Ponderación 20 % Objetivo ____04___

Especialidad: Informática_ Unidad Curricular: _Auditoría de Sistemas__ Facilitador: Luz Rodríguez

Estudiante: Apellidos y Nombres: GONZÁLEZ RODRÍGUEZ DANIEL ALEJANDRO C.I. 25.062.273


RECOMENDACIONES:
Lea cuidadosamente las instrucciones ∙ Medite su Respuesta ∙ Cuide su Redacción y Ortografía
Pendiente de fecha y la hora límite para la entrega de esta evaluación. Sea responsable, la Coordinación de Evaluación no se
hace responsable por entregas de evaluaciones retardados. Consultas o dudas sobre esta evolución, hacerlo al docente por la
sección de comentarios del Classroom. Cualquier actitud de su parte, que comprometa la confiabilidad de la prueba será
sancionada.

Parte I - Verdadero / Falso | (20% - 5 C/U)

En la auditoría de seguridad se deben dividir en segmentos, secciones y subsecciones __V__

Los ataques a un sistema sólo pueden ser externos __F__

El sistema operativo y los programas empleados en la empresa se deben auditar __V__

Toda auditoría debe concluir con un informe de los resultados obtenidos y propuestas __V__

Parte II – Desarrollo LAS PREGUNTAS DE DESARROLLO DEBEN SER RESPONDIDAS CON PALABRAS
PROPIAS, NO DE MANERA TEXTUAL COMO ESTÁ EN EL MATERIAL DADO

1. ¿A qué se refiere y qué abarca la seguridad informática? (10%)

2. ¿Explique cuál es la diferencia entre seguridad lógica y física? (10%)

3. ¿Indique que características definen a un sistema como seguro?. Explique (20%)

4. ¿Qué áreas comprende la auditoria de seguridad?. Explique. (20%)

5.- ¿Explique el objetivo de la auditoría de seguridad?.. (10%)

6.- ¿Considera que es importante mantener el orden de las actividades auditoras para lograr el
objetivo?. Explique .. (10%)
1) R: La seguridad informática se refiere al proceso de prevenir y detectar el uso no
autorizado o malicioso de un sistema informático.
Aunque su alcance es muy amplio en general abarca estas cuatro áreas:

A-Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos,


datos e información.
B-Integridad: Se refiere a la correctitud y completitud de la información en una base de
datos.
C-Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea
necesario.
D-Autenticación: Accesos y permisos para leer/modificar/eliminar o no información en un
sistema informático o acceder a sus recursos.

2) R: La seguridad física se refiere a crear mecanismos o procesos que impidan el acceso


físico no autorizado a nuestro hardware o su área circundante, con el objetivo de
protegerlos, mientras que en la seguridad de tipo lógica se podría decir que
implementamos estos procedimientos pero con aplicaciones y sistemas de información
especializados, o sea, el software.

3) R: Para que un sistema se pueda definir como seguro debemos debe abarcar y cumplir
todas las áreas mencionadas en la pregunta número 1 de este examen, además de que
debe ser irrefutable, es decir, que no se pueda negar la autoría.
No importa que tan bien este hecho un sistema siempre puede ocurrir un evento, ya sea
un error o una acción maliciosa realizada deliberadamente, que estos eventos sucedan
no se puede evitar, es debido a esto el encargado de la informática siempre debe tener
planes de contingencia para enfrentar tres tipos de instancias de alguna falla: La
Prevención para minimizar la posibilidad de ocurrencia de alguna falla, la Detección
oportuna cuando la falla haya ocurrido, y la Corrección para asegurar el más rápido
regreso a la operación normal de los sistemas.

4) R: Esta auditoría debe abarcar 2 grandes áreas:

A-Auditoría de la seguridad Física: protección de todos nuestros elementos desde el


punto de vista de posibles desastres naturales como incendios, terremotos o
inundaciones, así como también de otras amenazas externas como puede ser robo,
problemas eléctricos, entre otros.

B-Auditoría de la seguridad Lógica: protección de todo lo relacionado con el software o


la información contenida en los equipos. Complementa perfectamente a la seguridad
física mediante el uso de antivirus, encriptación de la información, ataques de hackers
externos y otros mecanismos para la protección y privacidad de la información de cada
usuario de la red.

5) R: Su objetivo es recopilar información relevante y segura de cuál es el estado de


nuestros sistemas informáticos, de tal forma que se consiga un documento final donde
se plasmen qué vulnerabilidades, problemas o fallos de configuración se han detectado,
la peligrosidad y criticidad de dichos fallos de seguridad, además de que acciones se
pueden ejecutar para solventar cada uno de estos.

6) R: Absolutamente sí, es de vital importancia estar al día con las revisiones que también
pueden ser usadas como métodos de prevención ante eventos de índole maliciosa,
además de que los sistemas y los procesos pueden ser mejorados durante dichas
auditorias.

También podría gustarte