Está en la página 1de 3

PARCIAL 1.

ACTIVIDAD CREATIVA PARA REVISIÓN DE CONOCIMIENTOS


CURSO. AUDITORIA DE SISTEMAS 1
ALUMNOS: JULIO MARIO TORRES FANDIÑO
CARLOS ANDRES GRAJALES MONTOYA
SANTIAGO CASTRO PELAEZ
COCU ALEJANDRO IGLESIAS OSORIO

METODOLOGÍA.

CONSISTE EN QUE CADA EQUIPO DE TRABAJO DEBERÁ SELECCIONAR A


ALGUIEN PARA PASAR AL RETO DE ADIVINAR LA BANDERA POR MEDIO DE
UNA APLICACIÓN MÓVIL. EN CASO DE ADIVINAR EL NOMBRE DE LA
BANDERA DEL PAÍS, SACARÁ DE UNA BOLSA UN NÚMERO QUE
CORRESPONDE A ALGÚN GRUPO PRESENTE INCLUSIVE EL GRUPO QUE
ADIVINÓ LA BANDERA. EN CASO DE NO ADIVINAR EL NOMBRE DE LA
BANDERA DEBERÁ RESPONDER UNA PREGUNTA EL GRUPO QUE FALLÓ.

PREGUNTAS
1. Nombre los 4 dominios de COBIT:
- Planear y Organizar
- Adquirir e implementar
- Entregar y dar soporte
- Monitorear y evaluar
2. Cuales son los 3 pilares de la seguridad de la información
- Confidencialidad
- Integridad
- Disponibilidad
3. ¿Qué significa un SGSI y cuál es su principal función?
- Sistema de gestión de la seguridad de la información y su principal función es servir
cómo guía para evaluar los riesgos y definir los controles necesarios para poder
eliminarlos o minimizar sus consecuencias.
4. Menciones 4 de las 12 capas del modelo de clasificación de activos tecnológicos
5. ¿A qué es igual el riesgo?
- Amenaza+activo
6. Defina seguridad de la información:
- está asociada a la gestión de las TIC y su propósito es mantener niveles aceptables de riesgo
de la información y de los dispositivos tecnológicos de las empresas.
7. Defina seguridad informática:
- Hace referencia a la protección de la infraestructura tecnológica, en donde se adoptan
medidas para que no hayan daños sobre los equipos y la información almacenada en centros
de cómputo.
8. ¿Para qué se aplica la norma ISO/IEC 27001?
- Ayuda a las organizaciones a establecer la política y los objetivos de gestión de la seguridad
de la información y a comprender cómo se pueden aplicar los controles necesarios y
establecer objetivos claros para mejorar la seguridad de la información.
9. Cuales son las principales normas para implementar un SGSI basado en la familia de normas
ISO 27000-2013
- ISO 27002/2013: Prácticas de control de SGSI
- ISO 27005/2008: Gestión del riesgo de un SGSI
- ISO 27003/2010: Guía para implementar un SGSI
10. Mencione las 3 de las 5 fases para implementar un SGSI
- 1. Aprobación de la dirección para iniciar el proyecto
- 2.Definir el alcance, los límites y la política del SGSI
- 3. Análisis de los requisitos de seguridad de la información
- 4. Valoración de riesgos y planificar el tratamiento de riesgos
- 5. Diseñar el SGSI
11. Qué es MAGERIT y cual es su función
- Implementa el Proceso de Gestión de Riesgos dentro de un marco de trabajo para que los
órganos de gobierno tomen decisiones teniendo en cuenta los riesgos del uso de las
tecnologías de información
12. ¿A que hace referencia el concepto de “Riesgo” dentro de todas las metodologías que hemos
estudiado?
- El riesgo indica lo que le podría pasar a los activos si no se protegieran adecuadamente.
13. La versión 3 de magerit está compuesta por 3 libros, cuales son?:
- Libro 1 - Método
- Libro 2 - Catálogo de elementos
- Libro 3 - Guía de Técnicas
14. Según el Catálogo de Elementos de MAGERIT, en un sistema de información hay 2 tipos de
activos esenciales que marcan los requisitos de seguridad para todos los demás
componentes del sistema, cuales son?
- La información que se maneja y
- los servicios que prestan
15. Mencione 4 tipos de activos según el Catálogo de Elementos de MAGERIT
- Datos
- Claves criptográficas
- Servicios
- Software - Aplicaciones informáticas
- Hardware - Equipamiento informático
- Redes de comunicaciones
- Soportes de información
- Equipamiento auxiliar
- Instalaciones
- Personal
- XML
16. Mencione 2 tipos de amenazas según MAGERIT
- Desastres naturales :p
- De origen industrial
- Errores y fallos no intencionados
- Ataque intencionados
17. Qué es el riesgo residual según ISO 27001?
- Es el riesgo que persiste, aún después de tomar las medidas necesarias para tratar los riesgos
identificados.
18. A parte de MAGERIT, mencione otras 2 metodologías de análisis y gestión de riesgos
- Octave y Mehari
19. Mencione de que aspectos o factores se compone el ciclo PDCA o Deming
- planear - hacer - verificar - actuar
20. Mencione 2 niveles de madurez
- No existente
- inicial/Adhoc
- Repetitible pero intuitivo
- Definido
- Administrativo y medible
- optimizado

También podría gustarte