Sunteți pe pagina 1din 1

1.

Que es Encriptamiento: es el arte de proteger la informacin transformndola con un determinado algoritmo dentro de un formato para que no pueda ser ledo normalmente. Es la transformacin de los datos en una forma en que no sea posible leerla por cualquier persona a menos que encuentre la llave de la descripcin. 2. Que es seguridad en el personal: tener un personal desarrollado en un alto sistema tico y lealtad, por lo que al momento de reclutar al personal se le deben aplicar exmenes psicolgicos y mdicos y tener en cuenta sus antecedentes de trabajos anteriores como medida de integridad estabilidad y lealtad personal. 3. Que es seguridad fsica: es el objetivo de establecer polticas, procedimientos y prcticas para evitar las interrupciones prolongadas del servicio de procesamiento de informacin, debido a contingencias como incendios, inundacin, huelgas, disturbios, sabotaje, terremotos, huracanes, etc. 5. Cules son los daos que producen los virus -Suplantacin de datos. -Eliminacin aleatoria. -Destruccin de la produccin. -Modificacin de los cdigos de proteccin. -Bloqueo de redes. -Cambio de la informacin de usuarios. -Cambiar, acceder o difundir claves de seguridad. -Saturacin, reduccin de disponibilidad o cambio de parmetros. -Combinacin de los anteriores. 6. Que se debe hacer para evitar que los virus se diseminen por el sistema computarizado o por las redes: -Utilizar paquetes y programas originales. -Limitar la utilizacin en comn. Solo permitir el acceso a la parte del sistema del programa autorizado para cada usuario. -Limitar el trnsito. Evitar que todos los usuarios puedan navegar por todos los sistemas. -Limitar la programacin y controlarla adecuadamente. 7. que son las protecciones contra virus y elementos a auditar: se debe evaluar y auditar que todos los paquetes que se utilicen sean originales; el problema est en descubrir que elementos pueden servir para determinar que el paquete es original. Se debe verificar que todas las computadoras tengan analizadores y desinfectadores de virus instalados y actualizados. 8. Que la seguridad en la utilizacin de los quipos y qu medidas se deben tomar: En la actualidad los equipos son altamente sofisticados y solos algunas personas dentro del centro de cmputo conocen al detalle el diseo, lo que puede provocar que puedan producir algn deterioro a los sistemas si no se toman las medidas a continuacin: -Se debe restringir el acceso a los programas y a los archivos -Los operadores deben trabajar con poca supervisin y sin la participacin de los programadores, y no deben modificar los programas ni los archivos. -Se debe asegurar que los archivos usados sean los adecuados -No debe permitirse la entrada a la red a personas no autorizadas, ni usar las terminales. -En los casos de informacin confidencial, esta de usarse, de ser posible, en forma codificada o criptografiada. 9. que es seguridad al restaurar el equipo. Cules son las acciones de recuperacin disponible a nivel operativo: en todas las actividades relacionadas con las ciencias de la computacin existe un riesgo aceptable; es necesario analizar y entender estos factores para establecer los procedimientos que permiten eliminarlos al mximo, y en caso de que ocurran, poder reparar el dao y reanudar la operacin lo ms rpido posible. Las acciones de recuperacin disponibles a nivel operativo pueden ser: -Mediantes copias peridicas de los archivos se puede reanudar un proceso a partir de una fecha determinada. -Analizar el flujo de datos y procedimientos y cambiar el proceso normal por un proceso alterno de emergencia. -Reconfigurar los recursos disponibles, tanto de equipos y sistemas como de comunicaciones. 11. como pueden clasificarse los desastres en el centro de cmputo: -Destruccin completa del centro de cmputo. -Destruccin parcial del centro de cmputo -Destruccin o mal funcionamiento de los equipos auxiliares del centro de cmputo (electricidad, aire acondicionado, etc.). -Destruccin parcial o total de loa equipos descentralizados. -Prdida total o parcial de la informacin, manuales o documentacin -Perdida de personal clave -Huelga o problemas laborales. 12. cules son los elementos del plan de contingencia: -El sealamiento de los procesos crticos -Su impacto -Prioridad -Tiempo en que pueda estar fuera de servicio -Informacin existente de cada proceso (procedimientos y polticas) -Documentacin para la recuperacin -Por cada proceso, se requiere del usuario de: Software, Hardware, Recursos materiales, Personal, Consumibles, Utileras, Redes y Bases de datos transporte, entre otros. 1. Cules son los objetivos de la seguridad en el rea de informtica: Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad tiene cinco objetivos: -Integridad: garantizar que los datos sean los que se supone que son. -Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian. -Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin. -Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. -Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos. 2. Qu consecuencias tiene la falta de seguridad lgica o su violacin dentro de la organizacin La falta de seguridad lgica o su violacin puede traer las siguientes consecuencias a la organizacin:

-Cambio de los datos antes o cuando se le da entrada a la computadora. -Copias de programas y /o informacin. -Cdigo oculto en un programa -Entrada de virus 3. Describa el plan de contingencia y procedimientos en caso de desastres en el rea de informtica: La prueba del plan de contingencia o emergencia debe hacerse sobre la base de que un desastre es posible y que se han utilizado respaldos. Habr que cambiar la configuracin y posiblemente se tenga que usar algunos mtodos manuales, so solo simulando un ambiente ficticio cercano a la realidad sino considerando que la emergencia pueda existir. Se debe evitar suposiciones que en un momento de emergencia, vuelvan inoperante al respaldo. En efecto, aunque el equipo de cmputo sea aparentemente el mismo, puede haber diferencias en la configuracin, el sistema operativo, discos, etc. 4. Dentro de las contingencias, como se clasifican los desastres -Destruccin completa del centro de cmputo -Destruccin parcial del centro de cmputo -Destruccin o mal funcionamiento de los equipos auxiliares del centro de cmputo -Destruccin parcial o total de los equipos descentralizados. -Prdida total o parcial de informacin, manuales o documentacin. -Perdida de personal clave. -Huelga o problemas laborales. 5. Cules son los objetivos de un plan de contingencia -Minimizar el impacto del desastre en la organizacin. -Establecer tareas para evaluar los procesos indispensables de la organizacin. -Evaluar los procesos de la organizacin, con el apoyo y autorizacin respectiva a travs de una buena metodologa. -Determinar el costo del plan de recuperacin, incluyendo la capacitacin y la organizacin para restablecer los procesos crticos de la organizacin cuando ocurra una interrupcin de las operaciones. 6. Que debe contemplar un plan de contingencia -La naturaleza, la extensin y la complejidad de las actividades de la organizacin. -El grado de riesgo al que la organizacin est expuesto. -El tamao de las instalaciones de la organizacin. -La evaluacin de los procesos considerados como crticos. -El nmero de procesos crticos. -La formulacin de las medidas de seguridad necesarias dependiendo del nivel de seguridad requerido. -La justificacin del costo de implantar las medidas de seguridad. 6. Que se debe hacer para evaluar una instalacin en trminos de riesgo -Clasificar los datos, la informacin y los programas que contengan informacin confidencial de alto valor dentro del mercado de competencia de una organizacin. -Identificar aquella informacin que tenga un gran costo financiero en caso de prdida o bien que pueda provocar un gran impacto en la toma de decisiones. -Determinar la informacin que pueda representar una gran prdida en la organizacin y consecuentemente, provocar incluso la posibilidad de que no se pueda sobrevivir sin esa informacin. 7. Que mtodos existen para evaluar los procesos crticos en una organizacin -Todos los procesos crticos: Con este mtodo, la decisin es tomada por todos los departamentos y se parte de que todas las funciones de cada departamento son crticas. Por lo general, se eliminan uno o dos departamentos, pero casi todo es clasificado como crtico. -Mandatos de los gerentes: este mtodo asume que los gerentes conocen los elementos crticos para mantener un aceptable nivel en la organizacin. La identificacin de las funciones crticas es hecha en base a la intuicin de los gerentes. -Anlisis de riesgos financieros: consiste en la determinacin de prdidas financieras por cada funcin y proceso de la organizacin. Esto se obtiene por la determinacin de la probabilidad de un desastre y la prdida anual. Es comparado con el nivel de prdida aceptable de la organizacin. -Anlisis del impacto en la organizacin: la metodologa del plan de contingencia se basa en la tcnica de anlisis de impacto en la organizacin. Para ello se distribuyen cuestionarios para todos los departamentos de la organizacin. Los cuestionarios completos y la informacin obtenida durante las entrevistas definen los criterios para determinar los procesos crticos. 10. A fin de contar con servicios de respaldos adecuados y reducir al mnimo las restricciones de proceso que consideraciones se debe tomar en cuenta -Mnimo de memoria principal requerida y el equipo perifrico que permita procesar las aplicaciones esenciales. -Se debe tener documentados los cambios de software -En caso de respaldo en otras instituciones, previamente se deber conocer el tiempo de cmputo disponible. 11. Que puntos se deben incluir en el acuerdo de soporte reciproco Es conveniente incluir en el acuerdo de soporte reciproco los siguientes puntos:-Configuracin del equipo-Configuracin de equipo de captacin de datos-Sistemas operativos-Configuracin de equipos perifricos Finalmente se deber estudiar que se tenga una lista de los requerimientos mnimos que deben tener para un efectivo plan de recuperaciones caso de desastre. 1.Que es seguridad fsica: es el objetivo de establecer polticas, procedimientos y prcticas para evitar las interrupciones prolongadas del servicio de procesamiento de informacin, debido a contingencias como incendios, inundacin, huelgas, disturbios, sabotaje, terremotos, huracanes, etc. 2. Un centro de cmputo debe proveer espacio para lo siguiente: -Almacenamientos de equipos magnticos -Formatos y papel para la impresora -Mesas de trabajos y muebles -rea y mobiliario para mantenimiento -Equipo d telecomunicaciones -rea de programacin -Consolas del operador -rea de recepcin -Microcomputadoras -Fuentes de poder -Bveda de seguridad 3. Mencione las condiciones que debe de poseer el piso: los centros de cmputo debe contar con un piso elevado o falso. Una de las ventajas de los piso elevados es que permiten organizar el tendido y proteccin del cableado del sistema, y facilitan el reacomodo del

sistema. Adems proveen de un excelente mtodo para llevar el aire acondicionado cerca de las unidades del sistema 4. Qu condiciones debe poseer el aire acondicionado: .se debe verificar cual es la temperatura mxima y mnima del mismo, as como la humedad relativa en que debern trabajar los equipos. .Los ductos de los aires acondicionados deben de estar limpios. .Se deben instalar redes de proteccin en todo el sistema de los ductos, tanto en interiores como exteriores y deber controlarse con detectores de humo que indiquen la posible presencia de fuego .Se recomienda que la presin del aire en la sala de cmputo sea ligeramente superior a la de las reas adyacentes, para reducir as la entrada de polvo y suciedad. 5. Qu condiciones debe tener la instalacin elctrica y el suministro de energa: .Los cables del sistema elctrico deben estar correctamente identificados (positivos, negativos y tierra fsica). .Deben existir conexiones independientes para los equipos de cmputo; .Se debe revisar que se cuente con los planos de instalacin elctrica debidamente actualizados. .La tierra fsica debe estar perfectamente instalada de acuerdo con las especificaciones del proveedor, dependiendo de la zona en que este instalado el equipo y las caractersticas de este. -Se debe tener una proteccin contra roedores o fauna nociva en los cables del sistema elctrico y de comunicaciones. 6. Que seguridad se debe tener contra los desastres provocados por el agua: -Los centros de cmputo no deben colocarse en stanos o en reas de planta baja, sino de preferencia en las partes altas de una estructura de varios pisos. -Se debe evaluar la mejor opcin dependiendo de la seguridad de acceso centro de cmputo, cuando en la zona existen problemas de inundaciones o son ssmicas. -Se debe poseer aspersores contra incendio especiales pero que no sean de agua. 7. Cul es la seguridad que se debe tener en cuanto al control de acceso: -Los controles de acceso deben ser estrictos durante todo el da, y estos deben incluir a todo el personal de la organizacin, especial durante los descansos y cambios de turnos. -El personal de informtica, as como cualquier otro ajeno a la institucin, se debe identificar antes de entrar a esta. -Se pueden utilizar puertas con cerradura, puertas de combinaciones, puertas elctricas, puertas sensoriales o registros de entrada. -Se debe contar con alarmas. 8. Que condiciones de seguridad se debe de tener en cuento a temperatura y humedad: -Los cambios de temperatura durante la operacin del computador debe ser disminuidos. -La variacin cclica de temperatura sobre el rango completo de operacin no debe realizarse en menos de ocho horas. -La disipacin termina, el movimiento de aire, as como los mnimos y mximos de temperatura y humedad permitidos deben ser especificados por el proveedor del equipo. - Se recomienda que se instalen instrumentos registradores de temperatura y humedad. -Los ductos de aire acondicionados debe de permanecer limpios. Que debe incluir el plan en caso de desastres: -El sistema deber ser probado y utilizado en condiciones anormales, para que en caso de usarse en situaciones de emergencia se tenga la seguridad de que funcionara. -Los palanes de seguridad deben garantizar la integridad y exactitud de los datos. -Debe proteger a los activos de desastres provocados por la mano del hombre y por actos abiertamente hostiles y conservarlos. -Asegurar la capacidad de la organizacin para sobrevivir a los accidentes -Proteger a los empleados contra tentaciones o sospechas innecesarias y la administracin contar cargos por imprudencias. Que fuentes deberan estar disponibles en los centros de procesamiento de datos: -Polticas, normas y planes de seguridad. -Auditorias anteriores generales y parciales -Contratos de seguros, de proveedores y de mantenimiento -Entrevistas con el personal de seguridad, personal informtico y de otras actividades -Actas e informes de tcnicos y consultores -Plan de contingencia y valoracin de las pruebas -Informes sobre accesos y visitas -Informes sobre pruebas de evacuacin -Polticas del personal -Inventarios de soportes (papel y magnticos). Mencione las fases de la auditoria fsica: -Fase 1: alcance de la auditoria -Fase 2: adquisicin de informacin general -Fase 3: administracin y planificacin -Fase 4: plan de auditoria -Fase 5: resultado de las pruebas -Fase 6: conclusiones y comentarios -Fase 7: borrador del informe -Fase 8: discusin con los responsables del rea -Fase 9: informe final (informe, anexo del informe, carpeta de evidencias) -Fase 10: seguimiento de las modificaciones acordadas. Que tcnicas cree que son las ms adecuadas en la auditoria fsica: -Observacin de las instalaciones, sistemas, cumplimiento de normas y procedimiento. -Entrevistas con directivos y personal fijo o temporal -Consultas a tcnicos y peritos que formen parte de la plantilla o independientes contratados.

S-ar putea să vă placă și