Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• La implantación del SMS puede ser simplemente una manera de satisfacer exigencias
externas o una ocasión para que distintos actores trabajen juntos sobre las situaciones
peligrosas que pueden darse y sobre las medidas más adecuadas para prevenirlas.
• ¿se percibe al ser humano como la fuente principal de riesgos —a causa de sus muchos
errores— a la que hay que poner límites mediante sanciones frecuentes o como una fuente
individual y colectiva de seguridad cuya contribución positiva hay que favorecer a través de
formación, medios de trabajo y lugares de debate adaptados?
5. ¿Hay cuatro componentes de los factores humanos y organizativos que contribuyen a la
seguridad?
R//
• Los colectivos de trabajo: calidad de los colectivos y de los debates, transmisión, vigilancia
compartida…
6. ¿El liderazgo se compone de tres grandes ejes para promover el compromiso de los
empleados?
R//
• El tipo de diálogo que instaura con los empleados (confianza, escucha, presencia sobre el
terreno)
• Los medios técnicos u organizativos que puede aportar a la seguridad (puesta a disposición
de materiales que promuevan una actividad segura, tratamiento de situaciones
problemáticas, retorno de información hacia los equipos).
• Mejorar el liderazgo en seguridad de los cargos directivos y desarrollar todos los dispositivos
que favorezcan la implicación de los empleados.
• Fomentar la transparencia desarrollando una cultura justa que explicite el derecho al error,
el reconocimiento y las eventuales sanciones.
13. ¿ La información se utiliza en cualquier empresa para realizar cuatro tipos de actividades?
R//
✓ Planeación
✓ Dirección
✓ organización
✓ y contro
definidas hace más de 100 años por el ingeniero francés Henry Fayol.
16. ¿ Lo que debe contemplar la seguridad se puede clasificar en tres partes como son los
siguientes?
R//
Los usuarios
• La información, y
• La infraestructura
20. ¿Cuáles son los problemas complejos que se deben tomar en cuenta en la infraestructura?
R// Como los de un acceso no permitido, robo de identidad, hasta los daños más comunes,
por ejemplo, robo del equipo, inundaciones, incendios o cualquier otro desastre natural que
puede tener el material físico del sistema de la organización.
25. ¿ Vieites (2013), indica que existen varios tipos de virus que se los puede definir de la
siguiente manera?
R//
26. ¿ Como se puede definir la autenticación?
R// La autentificación se puede definir como un proceso en el que se busca confirmar algo
como verdadero, no se busca verificar un usuario, ya que la autenticación no siempre está
relacionada con estos, en muchos casos se quiere saber si un cambio o un dato es correcto,
no se debe cometer el error en pensar que solamente las personas necesitan este proceso,
este puede ser para cualquiera, un sistema, un dispositivo o una persona.
30. ¿Cuál es La Barrera más fuerte a la que se enfrenta una empresa al querer aplicar los
mecanismos preventivos?
R// Es la aceptación y el compromiso de todos los involucrados, hacer entender que no es
una carga, es parte de los procesos y de lo que se debe hacer bien en la organización.
31. ¿Entre los elementos que se pueden aplicar en los mecanismos preventivos se puede
mencionar a?
R//
• El respaldo de información
• Horario de respaldo
• Control de los medios
• La comprensión de la información
32. ¿Qué es el respaldo de la información?
R// Es uno de los procesos más comunes que se pueden realizar en las compañías y que gozan
de cierta aceptación general, las empresas entienden que los problemas con información son
muy costosos, parece muy fácil pero seleccionar los mecanismos de respaldo no es tan sencillo
como se analizar, se tiene que considerar los siguientes factores: Qué formatos de archivo se
tienen, por ejemplo, MP3, archivos de texto, bases de datos y otros, las imágenes y vídeos por
ejemplo, son archivos que normalmente necesitan atención especial.
47. ¿ La mayoría de las aplicaciones que se dan a la encriptación hoy en día son:?
R//
• Autenticación de usuarios: Sirve para identificar qué quién accede a la información es quien
dice ser.
• Gestión de privilegios: Para los usuarios que acceden a un sistema puedan operar sólo con
la información para la que se les ha autorizada y sólo en la forma que se les autorice, por
ejemplo, gestionando permisos de lectura o escritura en función del usuario.
54. ¿Carpentier (2016), indica que el uso de sistemas de información implica establecer normas
y procedimientos aplicados al uso y sistemas de información ante posibles amenazas como?
R//
• Elaborar varias normas y procedimientos.
• Definición de acciones que deben emprender las personas.
• Definición del perímetro que se va a afectar
59. un buen ingeniero social aprovecha esta vulnerabilidad para que la persona se preocupe por
sus simulados problemas de forma que ayudarle, haga sentir mejor al individuo que atender
a sus propias preocupaciones?
R// Empatía
60. ¿desde el punto de vista más sociológico la principal barrera o vulnerabilidad según se mide
para un ingeniero social, es?
R// La tribalizacion
67. ¿Toda la información que se encuentre debe ser utilizada para lo siguiente?
R//
• Con fines informáticos
• Mejoras de los servicios y seguridad