Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha de entrega
10 de mayo en 23:55
Puntos
100
Preguntas
10
Disponible
7 de mayo en 0:00 - 10 de mayo en 23:55
4 días
Límite de tiempo
90 minutos
Instrucciones
Historial de intentos
https://poli.instructure.com/courses/44720/quizzes/96131 1/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Las respuestas correctas ya no están disponibles.
Pregunta 1 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 2/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Para gestionar la seguridad de la información se requiere establecer el
sistema de gestión de seguridad de la información, implementarlo,
operarlo, hacerle seguimiento y mejorarlo, a partir de los requisitos y
expectativas a nivel de seguridad de la información que hayan definido
las partes interesadas.
Para gestionar la seguridad de la información se requiere seguir los
pasos indicados en la figura, a partir de los requisitos de la empresa en
términos de seguridad.
Para gestionar la seguridad de la información se requiere establecer el
sistema de gestión de seguridad de la información, implementarlo,
operarlo, hacerle seguimiento y mejorarlo, a partir de los requisitos y
expectativas de los responsables del sistema.
Pregunta 2 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 3/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Los activos de información solo pueden ser catalogados en esa escala
y por tanto para otros activos no es necesario garantizar los principios
de seguridad.
Los activos de información son el corazón para el tema de seguridad
de la información y en consecuencia debemos garantizar su seguridad,
disponibilidad e integridad.
Todos los activos de una empresa en términos de seguridad deben ser
catalogados como activos de información, puesto que de una u otra
manera almacenan información.
Pregunta 3 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 4/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Para la empresa, la herramienta resulta ser una caja negra, cuya
operación es desconocida; así, en caso de ser vulnerada, no se sabría
cómo reprogramarla.
La herramienta parece ser segura, pero en términos de innovación en
seguridad solo se requiere visibilidad para tomar decisiones, elemento
que es impedido por la misma herramienta.
La herramienta impide la innovación en seguridad, pues no se puede
acceder al proceso algorítmico que realiza.
Pregunta 4 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 5/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
La seguridad de la información implica proteger todo aquello que tiene
valor para una empresa. Dicha protección implica mantener libre de
riesgo la información, independientemente de cómo esta se origine,
almacene, se reciba o trasmita.
La seguridad de la información implica la identificación de todo aquello
que tiene valor para una empresa y gestionar los riesgos que puedan
presentarse en los elementos de valor.
El riesgo afecta todo aquello que tiene valor para la empresa y por
consiguiente la seguridad de la información debe enfocarse en la
gestión de riesgos para los activos de información.
Pregunta 5 10
/ 10 pts
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta
dirección y está en fase de elaboración, las variables para que los
equipos apuesten pueden ser: definición del cronograma, definición de
objetivos y evaluación del plan en cada grupo.
https://poli.instructure.com/courses/44720/quizzes/96131 6/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta
dirección y está en fase de elaboración, las variables para que los
equipos apuesten, pueden ser: cumplimiento de objetivos definidos,
desempeño de cada rol y responsable, planes de mejora y las
herramientas que utilice cada uno de los grupos.
Asumiendo que la empresa, al lanzar el plan de sensibilización, ha
indicado el tiempo del torneo, cuenta con la aprobación de la alta
dirección y está en fase de elaboración, las variables para que los
equipos apuesten pueden ser: trabajo de los grupos alineados con la
política de seguridad, cumplimiento de objetivos del plan en cada
grupo, revisión de cumplimiento de metas en cada grupo y planes de
mejora que los equipos realicen al avanzar el torneo.
Pregunta 6 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 7/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
La ciberseguridad a nivel de país implica la protección del entorno
digital que utiliza para el desarrollo de sus actividades sociales y
económicas. La ciberdefensa ayuda a que el país evite los ataques
informáticos.
La ciberseguridad es una rama de la seguridad de la información que
garantiza estabilidad económica para el país, pues utiliza como
herramienta la ciberdefensa para prevenir ataques cibernéticos.
La ciberseguridad a nivel de país conlleva a la protección de la
información que se transporta, procesa y almacena en medios digitales
interconectados. Cualquier ataque a dicha información afecta a los
ciudadanos. La ciberdefensa debe gestionar permanentemente los
riesgos asociados a ciberataques por el entorno digital que un país
utiliza para desarrollar actividades económicas y sociales.
Pregunta 7 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 8/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Adoptar un modelo de ciberseguridad que le permita trazar un camino
para el manejo de los riesgos cibernéticos a partir de sus necesidades
y acorde con sus capacidades.
Revisar cuáles son las necesidades, expectativas y requisitos exigidos
por el país en términos digitales y, con base en esto, construir una
política de ciberseguridad nacional.
Seguir el ejemplo de otros países, adoptando sus planes y políticas a
nivel de ciberseguridad cuando estas han sido probadas con un alto
grado de éxito.
Pregunta 8 10
/ 10 pts
El modelo de negocios de seguridad de la información puesto que
Diseño y Estrategia son la cabeza de este, lo cual expresa la
importancia de los objetivos de la organización como parte del modelo.
https://poli.instructure.com/courses/44720/quizzes/96131 9/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
El modelo de muralla china debido a que se basa en el control de
acceso dinámico de acuerdo con las actividades del usuario.
El modelo OISM-3, puesto que es un modelo de madurez y capacidad,
en el cual la estrategia es una de las metas que se deben alcanzar
para la gestión de seguridad con un enfoque gerencial.
Pregunta 9 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 10/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
Los procesos y métricas ISM3, para el objetivo planteado, a nivel
operacional deben estar orientados a control de acceso, prioridad y
calidad. No es necesaria la implementación de todos los procesos,
puesto que esto depende del objetivo. A nivel estratégico y táctico, se
debe revisar la guía y confrontar con el objetivo. Todos los procesos
genéricos deben ser implementados.
Para implementar el modelo se debe considerar qué nivel de madurez
se quiere alcanzar y, con base en ello y el objetivo de seguridad, indicar
qué procesos genéricos, operativos y tácticos utilizar. Si la empresa
quiere implementar procesos y métricas a nivel operativo y para
seguridad, debe validar si la propuesta de la imagen se adapta al
modelo de madurez que quiere alcanzar y debe desarrollar los
procesos que le permitan cumplir el objetivo planteado.
Se deben implementar los procesos operativos indicados en la imagen,
puesto que son la sugerencia del modelo para lo referente a seguridad.
A nivel estratégico y táctico, se debe revisar la guía e identificar los
procesos orientados a cumplir el objetivo de seguridad planteado.
Pregunta 10 10
/ 10 pts
https://poli.instructure.com/courses/44720/quizzes/96131 11/12
8/5/22, 17:07 Evaluacion final - Escenario 8: PRIMER BLOQUE-TEORICO - PRACTICO - VIRTUAL/TEORÍA DE LA SEGURIDAD-[GRUPO B02]
La política de seguridad de la información es un elemento dinámico, lo
cual implica que cambia indistintamente dentro del sistema de
seguridad de la información cada vez que se modifican los propósitos
de la organización.
La política de seguridad de la información dentro de un sistema de
gestión de seguridad de la información es una herramienta estática;
esto significa que pueden cambiar elementos del sistema pero no la
política.
La política de seguridad de la información es un elemento
indispensable para un sistema de gestión de seguridad de la
información, pues contiene todos los elementos organizacionales, de
seguridad y complementos para la operación del sistema.
https://poli.instructure.com/courses/44720/quizzes/96131 12/12