Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNAH-VS
Sección 1300
Unidad 2
1. ¿Cuáles son los niveles de documentación que debe de constar en un
sistema?
R/• Politicas, que proporcionan las guias generales de actuacion en cada caso.
• Procedimientos, que dan las instrucciones para ejecutar cada una de las
tareas previstas.
• Registros, que son las evidencias de que se han llevado a cabo las
actuaciones establecidas
4. ¿Qué pasa con los activos que queden dentro del alcance definido?
R/El SGSI va a proteger los activos que queden dentro del alcance definido,
por eso es vital listarlos todos, lo cual no significa que haya que detallar cada
componente de los sistemas de informacion y cada documento que se maneje
en la empresa, pero si es indispensable identificar que activos son los que
soportan los procesos de la organizacion.
5. ¿Por qué es crucial la definición del enfoque del análisis de riesgos, para
el correcto diseño del SGSI?
R/Puesto que la norma unicamente establece que los resultados han de ser
comparables y repetibles, debe escogerse aquella metodologia que mejor se
adapte a los modos de trabajo de la organizacion, asi el ejercicio se integrara
sin problemas en el trabajo cotidiano. Ademas, ayuda a que los resultados
sean mas aceptables por la organizacion y a que se pueda mantener en el
tiempo. Si la metodologia escogida es excesivamente complicada y requiere
mucho esfuerzo para llevar a cabo el analisis, la carga de trabajo anadida
complicara el proyecto, y los resultados pueden parecer poco fiables por los no
implicados directamente en su obtencion, puesto que será dificil explicarlos.
R/ Las principales herramientas para la mejora continua son las revisiones, las
auditorias, las acciones correctivas, preventivas y de mejora, los objetivos y el
analisis de los incidentes de seguridad.
14.¿Cómo se define la acción correctiva?
Unidad 3
R/La norma propone 133 controles, pero no para tener que cumplirlos todos,
sino para elegir de entre ellos los que sean mas apropiados. Esto es
precisamente lo que nos ayudara a decidir la valoracion del riesgo.
10.Enumere los controles que debemos de utilizar para las áreas seguras
R/ Evitar virus, troyanos y el resto de los tipos de codigo malicioso sirve para
proteger la integridad del software y de la informacion.
12.¿Cuáles son las dos vertientes que tienen los códigos maliciosos?
Unidad 4