Está en la página 1de 10

Seguridad de la Información y Criptografía

Capítulo 1. Principios de la Seguridad Informática

Instrucciones: Contesta las siguientes preguntas de manera correcta y con


ayuda del libro.

1. ¿Cómo se define la Seguridad Informática?


Cualquier medida que impida la ejecución de operaciones no
autorizadas sobre un sistema o red de información.
2. ¿Cuáles son los 4 planos de actuación en la Seguridad Informática?
Técnico, legal, humano, administrativo.
3. Servicio o función de seguridad de la información mediante el cual se
garantiza que cada mensaje solo podrá ser leído por su legítimo
destinatario:
Confidencialidad

4. Servicio o función de seguridad de la información que garantiza que el


destinatario de un mensaje podrá estar seguro de que su creador es la
persona que figura como remitente de dicho mensaje:
Autentificación

5. Servicio o función de seguridad de la información que trata de impedir la


realización de "ataques de repetición" por parte de usuarios maliciosos:
Protección a la replica

6. Se han convertido en estos últimos años en uno de los mayores


problemas de seguridad a escala global en el ámbito de la informática:
Delitos relacionados a la informática y redes de ordenadores.
Seguridad de la Información y Criptografía

7. ¿En qué consiste el Principio de "Defensa en Profundidad"?


Diseño e implementación de varios niveles de seguridad dentro de un
sistema informático.

8. ¿Qué son las Políticas de Gestión de la Seguridad de la Información?


Conjunto de normas reguladoras, procedimientos y reglas que
determinan el modo en que los activos y recursos son gestionados y
protegidos dentro de una organización

9. Nombra los 4 niveles de madurez en la Gestión de la Seguridad de la


Información en una organización:
Implantación de medidas de seguridad por sentido común,
cumplimiento de la legislación vigente, gestión global de la seguridad
de la información, certificación de la gestión de la seguridad.

10. Es cualquier evento accidental o intencionado que puede ocasionar


algún daño en el sistema informático, provocando pérdidas a la
organización:
Amenazas.
11. ¿Cuáles son los tres tipos de amenazas dependiendo de la causa?
Naturales, Agentes externos, Agentes Internos.

12. ¿Qué es la vulnerabilidad?


Cualquier debilidad en el sistema informatico que pueda permitir a las
amenazas causar daño o producir perdidas.
Seguridad de la Información y Criptografía

13. ¿Qué es una medida de seguridad activa y una pasiva?


Medida de seguridad Activa: Es cualquier medida utilizada para
anular o reducir el riesgo de una amenaza.

Medida de seguridad Pasiva: Es cualquier medida empleada para


reducir el impacto cuando se produzca un accidente de seguridad.

14. ¿Con qué otro nombre se les conoce a las medidas de seguridad pasiva?
Medidas de Corrección.

15. ¿Cuáles son las defensas físicas?


Medidas que implican el control de acceso físico a los recursos y de las
condiciones ambientales.
Seguridad de la Información y Criptografía

Capítulo 2. Políticas, planes y procedimientos de seguridad

Instrucciones: Contesta las siguientes preguntas de manera correcta y con


ayuda del libro.

1. ¿Qué es una política de seguridad?


Declaracion de intenciones de alto nivel que cubre la seguridad de los
sistemas informáticos.
2. ¿En que beneficia el inventario de los recursos a la seguridad?
Facilitar el análisis de las vulnerabilidades del sistema informático,
identificando los posibles objetivos del ataque.

3. Aspectos que contemplan las Políticas de Seguridad del sistema


informático frente al personal de la organización:
Alta de empleados, Baja de empleados, Funciones, Obligaciones y
derechos de usuarios, formación y sensibilización de usuarios.

4. Actividades que están ligadas al proceso de adquisición de productos


tecnológicos para el sistema informático de la organización:
Evaluación de Productos, Evaluación de Proveedores, Análisis
Comparativo de ofertas, Definición de los términos y condiciones de
la compra, Instalación y configuración de los productos, Formación y
soporte a usuarios y personal, Tareas de soporte y mantenimiento,
actualización de productos a nuevas versiones.

5. ¿Qué norma ISO contempla la contratación de proveedores que se


encuentren certificados en Gestión de la Seguridad Informática?
ISO 27.001
Seguridad de la Información y Criptografía

6. ¿Qué es lo que se considera en primer lugar por las medidas


relacionadas con la seguridad física de las instalaciones?
Las características de construcción del edificio

7. Estándar que fue desarrollado por el gobierno de los Estados Unidos


en los años 50 para poder controlar el nivel de emisiones
electromagnéticas de todo tipo de equipos informáticos y electrónicos:
TEMPEST

8. Instrumento que se utiliza para detectar derivaciones y cortes en los


cables de red:
Reflectometros

9. ¿Qué equipos tendrían que estar sometidos a mayores medidas de


seguridad en comparación con los equipos de los usuarios, debido a su
importancia para el correcto funcionamiento de muchas aplicaciones y
servicios de la organización?
Los Servidores

10.¿Cuáles son los 3 tipos de almacenamiento en un sistema informático?


Almacenamiento Directamente Conectado
Almacenamiento Conectado a la Red
Redes de Almacenamiento

11.Nivel de la tecnología RAID conocido como Disk Striping:


RAID 0
Seguridad de la Información y Criptografía

12.¿De quién se debe solicitar la aprobación para que un usuario pueda


instalar algún programa o herramienta en su equipo de trabajo?
Departamento de Informática

13.¿Qué es una copia de respaldo o de seguridad?


Una copia de los datos de un fichero en un soporte que permita su
recuperación.

14.¿Cuántos niveles de seguridad define la norma DIN 32 757 para las


máquinas destructoras de papel?
5 Niveles

15.Proceso que permite validar la identidad del usuario:


Autenticación.

16.Permite definir una serie de restricciones de acceso en función de la


identidad, del horario y/o de la ubicación física del sujeto:
Política de control de Acceso.

17.Medida fundamental que tiene como objetivo de facilitar la detección


de accesos no autorizados, situaciones anómalas o intentos de ataque
contra estos recursos:
Monitorización del estado y del rendimiento de los servidores y
dispositivos de red.
Seguridad de la Información y Criptografía

18.¿Qué es lo primero que deben contemplar las políticas de seguridad de


protección de datos?
La clasificación de documentos y el nivel de confidencialidad de los
datos.

19.¿Qué es una incidencia?


Es una interrupción, o una reducción, en la calidad del
servicio que usted recibe.
20.Código que contiene leyes en materia de los delitos informáticos:
Ley Orgánica de Protección de Datos.
Ley de Servicios de la Sociedad.
Código Penal.
Seguridad de la Información y Criptografía

Capítulo 3. La Importancia del Factor Humano en la Seguridad

Instrucciones: Contesta las siguientes preguntas de manera correcta y con


ayuda del libro.

1. ¿Qué elemento representa al eslabón más débil dentro de la seguridad


informática?
Las personas
2. ¿Cuál es el nombre de uno de los hackers más famosos del mundo, el
cual dijo que sin importar cuánta seguridad posea un sistema, un intruso
puede acceder tan sólo llamando a algún empleado desprevenido?
Kevin Mitnick
3. El personal afectado por el reglamento de seguridad informática se
puede clasificar en dos grandes categorías, ¿cuáles son éstas categorías?
Administradores del sistema, analistas, programadores y técnicos
informáticos.
Usuarios básicos del sistema informatico y de las aplicaciones de
gestión.
4. Grupo de empleados que disponen de los máximos privilegios dentro de
un sistema y tienen acceso a todas las aplicaciones y herramientas del
sistema informático:
Los administradores de la red informática y de los sistemas operativos.
5. Se refiere al conjunto de técnicas y trucos empleados por intrusos y
hackers para extraer información sensible de los usuarios de un sistema
informático:
Ingenieria Social
Seguridad de la Información y Criptografía

6. Técnica de espionaje que consiste en revisar los documentos y papeles


que se tiran en la basura en busca de información importante o de
acceso:
Dumpster Diving (Basureo)
7. Es considerada por los expertos como la principal y más eficaz medida
de seguridad que podría adoptar una organización:
La formacion
8. ¿Cuál se ha convertido en la forma preferida por los trabajadores para
malgastar su tiempo en horario laboral?
La navegación por internet
9. ¿Cuál de las siguientes opciones no es una restricción del uso de los
servicios de Internet que las empresas deberían implantar?
10.¿Qué establece el artículo 42 del Estatuto de los Trabajadores?
El derecho del trabajador al respeto a su intimidad y a la consideración
debida a su dignidad
11.¿Qué se requiere para que la vigilancia de acciones de un trabajador sea
legítima?
Que la vigilancia sea necesaria, dirigida a un fin concreto realizada de
forma abierta y clara, según los principios adecuación, pertinencia y
proporcionalidad y con las mínimas repercusiones sobre el derecho a
la intimidad de los trabajadores.
12.Principio que establece que todos los datos legítimamente almacenados
por un empleador deberán ser correctos y actualizarse con la
periodicidad adecuada:
Principio de Exactitud y conservación de los datos.
Seguridad de la Información y Criptografía

13.Principio que establece que el empleador debe aplicar las medidas


técnicas y organizativas para garantizar la protección de todos los datos
personales:
Principio de Seguridad

También podría gustarte