Documente Academic
Documente Profesional
Documente Cultură
* Todos los activos, sus recursos y los controles se identifican se evalan en trminos monetarios.
+ Anlisis cuantitativo del riesgo.
- Anlisis lgico del riesgo.
- Anlisis profundo del riesgo.
- Anlisis fsico del riesgo.
- Anlisis superficial del riesgo.
- Anlisis superlativo del riesgo.
- Anlisis cualitativo del riesgo.
* Es una aproximacin rpida que no refleja el rigor del anlisis detallado numrico.
- Anlisis cuantitativo del riesgo.
- Anlisis lgico del riesgo.
- Anlisis profundo del riesgo.
- Anlisis fsico del riesgo.
- Anlisis superficial del riesgo.
- Anlisis superlativo del riesgo.
+ Anlisis cualitativo del riesgo.
# Plan de Contingencia
- Desastres.
- Estrategias.
** Principios de Seguridad
+ Confidencialidad
+ Integridad
+ Disponibilidad
- Amabilidad
- Responsabilidad
- idoneidad
- Alta resistencia
** Apoyo de la ONGEI en
+ Anlisis de Vulnerabilidades de los servidores Web de las Entidades Pblicas
+ Boletines de Seguridad de la Informacin
+ Boletines de Alertas de Antivirus
+ Presentaciones tcnicas sobre seguridad
+ Consultorias y apoyo en recomendaciones tecnicas
- Anlisis del Ciclo de Athodpa
** Qu es la seguridad de la informacin?
+ Es un activo en un negocio
- Es un pasivo en un negocio
**Para que un sistema se pueda definir como seguro debe tener estas cuatro caractersticas:
+Integridad
+Confidencialidad
+Disponibilidad
+Irrefutabilidad
-Caracterizacion
-Conocimiento
-Modernizacion
** 1.-Para la documentacin el auditor debe de obtener para la aplicacin que se est analizando:
+ a)BD utilizadas
+ b)Tablas que conforman la BD
+ c)Vistas definidas
+ d)ndices definidos para las tablas de BD
+ e)Catlogo de sistema manejador o diseado por los analistas
+ f)Diccionario de datos del sistema
+ g)Libreras propias del manejador de la BD y la aplicacin motivo de estudio
** 3.-Sobre pruebas a ejecutar los procedimientos actuales sern revisados teniendo presente:
+ a) Vigencia
+ b) Cumplimiento
+ c) Eficiencia
+ d) Relacin con los dems reas de la CAC
- e) Puntualidad
- f) Relacin con los dems reas de la DAC
- g) Honestidad
** 5.-En una auditora a Microprocomputadores y redes LAN se evalan los siguientes aspectos:
+ a) Polticas administrativas
+ b) Adquisicin de hardware
+ c) Adquisicin y desarrollo de software
+ d) Documentacin
+ e) Comunicaciones
+ f) Entrenamiento y soporte a usuarios
+ g) Mantenimiento
+ a) Propiedad Intelectual
- b) Respaldo tcnico y garanta tecnolgica
+ c) Desarrollo de software de acuerdo a la metodologa de desarrollo existente
- d) La capacitacin y entrenamiento a usuarios de computadores
+ e) Desarrollo de sistemas soportados en micros y su documentacin
- f) Difusin de polticas
+ g) Revisin de auditora
+ eficiencia
+ confidencialidad
+ integridad
+ disponibilidad
+ cumplimiento
+ confiabilidad
**los recursos que se toman en cuenta en la evaluacin del sistema de control interno
+ datos
+ aplicaciones
+ tecnologas
+ instalaciones
+ personal
- los gansos domsticos
- los gansos salvajes
**los recursos que no se toman en cuenta en la evaluacin del sistema de control interno
- datos
- aplicaciones
- tecnologas
- instalaciones
- personal
+ los gansos domsticos
+ los gansos salvajes
#Seguridad en Internet
Firewalls?
- Filtrado de numeros
- Filtrado de colas
- Sistema Operativo
+ Filtrado de paquetes
- Decodificacin
+ Nivel aplicativo
- Nivel de presentacin
** Los firewalls respecto a las configuraciones por los proveedores, se clasifican en:
+ Firewalls de filtrado de paquetes
+ Firewalls hibridos
+ Firewalls de nivel aplicativo
+ Firewalls de nivel aplicativo de segunda generacin
- Firewalls de nivel aplicativo de tercera generacin
- Firewalls alineados
- Firewalls concentrados
** Cisco cree que para reducir las amenazas contra la seguridad en Internet los gobiernos
pueden:
+ Fomentar la conciencia entre consumidores y la industria sobre la importancia de la seguridad
en la red
+ Educar a los usuarios acerca de las mejores prcticas
+ Usar las mejores prcticas para proteger sus propios sistemas
+ Financiar el desarrollo e investigacin a largo plazo
- Usar las mejores prcticas para proteger otros sistemas
- Educar a los usuarios acerca de las mejores operaciones
- Financiar el desarrollo e investigacin a corto plazo
** Cisco no cree que los gobiernos deberan regular la seguridad.En general, la regulacin:
+ No avanza lo suficientemente rpido para mantenerse a la par
industria.
+ Incluso puede disminuir la seguridad en Internet al crear
sistmicas
soluciones
inmediatamente.
** Microsoft da 10 consejos para evitar ser vctima de los cibercriminales en la red algunos de
ellos son:
+ Actualiza de forma peridica tu sistema operativo.
+ Respalda tu informacin y utiliza contraseas robustas.
+ No reveles informacin personal por Internet.
+ Llena con cuidado formularios de registro.
+ Cambia claves y contraseas con frecuencia.
+ Establece restricciones a tu informacin personal en sitios de redes sociales.
- Nunca cambies de clave
** El alcance de la auditoria est compuesta por todos los recursos informticos, y estos son:
+ Personas
+ Equipos
+ Aplicaciones
+ Capacitacin
+ Informacin
+ Controles
- Almacenamiento
** La auditora sirve para mejorar ciertas caractersticas de la empresa como, segn desempeo
+ Fiabilidad
+ Eficacia
+ Rentabilidad
+ Seguridad
+ Privacidad
- Gobernabilidad
- Eficiencia
** La auditora sirve para mejorar ciertas caractersticas de la empresa como, segn gobierno
corporativo
+ Administracin
+ Servicio de entrega
+ Soporte
+ Proteccin
+ Seguridad
+ Planes de continuidad
+ Recuperacin de desastres
** Cules son las principales herramientas que dispone un auditor informticos son:
+ Observacin
+ Realizacin de cuestionarios
+ Entrevistas a auditados y no auditados
+ Muestro estadstico
+ Flujo gramas
+ Lista de chequeo
+ Mapas conceptuales
** El Control de acceso
** Algunos de los mtodos para prevenir el acceso ilegal a los servicios informticos incluyen:
+ Claves y contraseas para permitir el acceso a los equipos
+ Uso de cerrojos y llaves
# Administrador de seguridad
+ Usuarios/propietarios
+ Direccin
+ Personal de fuera
+ Auditora interna
+ Legal
- Errores de hardware
** Segn Jerry Fitzgeral las reas claves de inters en sistemas de informacin son:
+ Pistas de auditora
+ Control de acceso
+ Segregacin de deberes
+ Documentacin
+ Errores y omisiones
+ Desastre y destrucciones
+ Privacidad
+integridad
+disponibilidad
-paciencia
-ocultarla
-dispersarla
-ahondarla
**Cules son los recursos que tienen valor para las organizaciones?
-economia
-bienes
-servicios
+informacin
-popularidad
-pasivos
+activos
-inters
+suplantacin de origen
-desgano
-conjetura
# Prdida y Fraude
*Esta gua se centra en los riesgos de TI para ayudar a prevenir,detectar y responder al fraude.
- GTAG 14
- GTAG 1
- GTAG 12
- GTAG 10
- GTAG 7
+ GTAG 13
- GTAG 2
*Acto intencionado realizado que conlleve la utilizacin del engao con el fin de conseguir una
ventaja injusta o ilegal.
- Error
- Control interno
- Auditora
- Incorreccin
- Procedimiento sustantivo
- Prueba de control
+ Fraude
- Amenazas
+ Robo
- Copia
+ Prdida
**Algunos de los mtodos para prevenir acceso ilegal a los servicios informticos incluyen
+ Claves y contraseas
+ Uso de cerrojos y llaves
+ Fichas o tarjetas inteligentes
- Letrero que diga "Solo personal autorizado"
+ Patrones de voz
+ Identificacin de huellas dactilares
- Msica para ahuyentar a los malos espritus
*Es un mtodo para reducir el riesgo del mal uso accidental o deliberado de un sistema
+ Segregacin de Tareas
- Proteccin contra software malicioso
- Gestin de cambios
- Documentacin de procedimientos operativos
- Intercambio de informacin
- Monitoreo
- Seguridad de los equipos
# Politica de Seguridad
* Qu es politica de Seguridad?
- Realizar un inventario y nivel de proteccin de los activos.
- Gestion dentro de la Organizacin
+ Conjunto de requisitos definidos por los responsables directos o indirectos de un Sistema que
indica en trminos generales qu est permitido y qu no lo est en el rea de seguridad.
- Evitar accesos no autorizados a los sistemas de Informacion.
- Evitar acceso a dao o perturbaciones.
- Asegurar la operacin correcta y segura de los recursos.
- Evitar acceso no autorizado a las redes.
- ISO 17794
- ISO 17777
**Riesgos de Integridad
+Interfaz del usuario
+Procesamiento
+Procesamiento de errores
+Interfaz
+Administracin de cambios
+Informacin
-Difusion
**Riesgos de acceso
+Procesos de negocio
+Aplicacin
+Administracin de la informacin
+Entorno de procesamiento
+Redes
+Nivel fsico
-Nivel bsico
+ verifica la identidad
+ Bloquear a los intrusos
+ Utilizar una contrasea
+ Es discrecional
+ Establecer permisos segn usuario
- Bloquear los virus
- Encriptar la informacin
+ Prdida de la productividad
+ Prdida de la ventaja competitiva
- Aumento de la productividad
- Aumento de la ventaja competitiva
- Aumento de las ganancias
- Aumento de los clientes
- Aumento de los proveedores
+ Encriptar la informacin
+ Desencriptar la informacin
- Comprimir la informacin
- Desconprimir la informacin
- Organizar la informacin
- Gestionar la informacin
- Supervisar la informacin
* Qu significa COBIT?
# POLITICAS DE SGURIDAD
* QUE ES PECERT?
+ COORDINACION DE EMERGENCIAS EN REDES TELEINFORMAICAS
- CENTRO DE EMERGENCIAS Y REHABILITACION TRANSITORIA
- CARACTERISTICAS EMPRESARIALES DE REGISTROS TEMPORALES
- COORDINACION DE ESTADISTICAS DE REDES Y TELECOMUNICACIONES
- CENTRO DE ESTADISTICAS EN REDES TELEINFORMATICAS
- COORDINACION DE EMERGENCIAS EN REDES Y TELECOMUNICACIONES
- CARACTERISTICAS ESTABLECIDAS PARA REDES Y TELECOMUNICACIONES
*El jefe de seguridad determina dnde debe estar el anillo de seguridad y su ..............
-personal correspondiente
+proceso de control
-identificacion
-registro manual
-anillo medio de seguidad
-infomacion interna
-infrastructura
*los anillos de seguridad son ............... ubicados dentro de la institucin, para el anlisis
cualitativo de la estructura fsica detectando zonas y puntos sensibles.
-los objetos fisicos de red
-los spoofing
-los bloques de seguridad
-los puertos de seguridad
-las redes privadas
-los segmentos particionados
+los espacios fisicos segmentados
**Para considerar la seguridad fsica se pueden implementar diversos mecanismos tales como:
+Uso del equipo por personal autorizado
+acceso al equipo, solo personal que cuente con conocimientos en computacin
-filtracion de informacion
-reglas
-sanciones
-solo podran tener acceso al equipo los dueos
**la segunda linea de defensa, gestion de riesgo y funciones de cumplimiento, esta compuesto
por:
+control financiero
+seguridad
+gestion de riesgo
+calidad
+nspeccion
+cumpliiento
-auditoria
+ Arquitectura
+ Continuidad del negocio
+ Contratacin y externalizacin
- entorno
- identificacin de los procesos crticos
- anlisis y medicin
- evaluacin
*No se emplea un marco de seguridad global a travs de Compaa para identificar, controlar y
mitigar proactivamente los riesgos de seguridad TI
+ Seguridad de la informacin
- evaluacin
- proteccin de privacidad y datos
- contratacin y externalizacin
- entorno
- inventario de riesgo TI
- universo de procesos
#PERDIDAS Y FRAUDE
* El periodo que cubre el fraude financiero sujeto a investigacin (auditora) es caracterstica del...
+ Alcance
- Orientacin
- Normatividad
- Propsito
- Equipo de apoyo
- Enfoque
- informacin
** En el desarrollo de la auditora
+ Se efectuarn las entrevistas previstas en la fase de planificacin
+ Se completarn los cuestionarios que conlleva al auditar
+ Se observarn las situaciones deficientes
+ Se observarn los procedimientos, tanto en los informticos como en los usuarios
+ Se ejecutarn todas las previsiones efectuadas en la fase anterior al objetivo de llegar a la
siguiente etapa
- Se observarn situaciones eficientes
- Se efectuarn procedimientos almacenados
#SEGURIDAD EN INTERNET
*La seguridad en Internet y las leyes que la protegen, estn basadas principalmente en:
+ los sistemas de encriptacin.
- los spireware
- los candados de seguridad
- la ingenieria social
- las buenas practicas
- Un buen servidor
- Buenas claves
*Cmo podemos saber cuando estamos ante una pgina oficial o falsa?
+ Verifica que la URL es correcta.
- Usa tu sentido comun y que la fuerza te acompae.
+ Qu tiene un candado en la parte izquierda de la web, donde el https.
- Revisa la gramtica.
+ Revisa donde est registrado el dominio.
- Verifica comentarios de otros usuarios.
- Confa en ti mismo.
-Generar Desempleo
+Privacidad de los datos personales
+Fraude informtico
**Un proceso de auditoria basado en riesgo normalmente incluira las siguientes tareas:
+Recopilar informacin y planificar.
+Entender el Ambiente de Control Interno
+Efectuar pruebas de cumplimiento
+Efectuar pruebas sustantivas.
+Concluir la Auditora
-Efectuar pruebas de venta
-Efectuar pruebas de Compra
**Tipos y clases de auditorias informticas dentro de las reas generales, es posible establecer las
siguientes divisiones:
+ Auditoria Informtica de Explotacin
+ Auditoria Informtica de Sistemas
+ Auditoria Informtica de Comunicaciones
+ Auditoria Informtica de Desarrollo de Proyectos
+ Auditoria Informtica de Seguridad
*La auditora informtica sirve para mejorar ciertas caractersticas en la empresa como:
+Desempeo
+Fiabilidad
+Eficacia
+Rentabilidad
+Seguridad
+Privacidad
-Desarrollo
**AUDITORA:
+Examen
+Control
+Evaluacin
+Investigacin
+Revisin
-Programacion
-Alineacion
+ Obtenga informacin sobre amenazas externas y locales como parte de una estrategia de
defensa
+ Identificar soluciones polticas que ayuden a reducir el riesgo de ataques
+ Implemente soluciones que utilicen proteccin basada en la nube
** Son algunas reas que engloba a las normas de gestin ISO 17799
+ Seguridad Fsica y Ambiental
+ Aspectos humanos de la seguridad
+ Clasificacin y control de Activos
+ Sistema de control de Accesos
+ Poltica de Seguridad
+ Organizacin de Seguridad
+ Desarrollo y Mantenimiento de Sistemas
**Retos gerenciales
+Disear sistemas que no estn demasiado controlados
-Sistemas con un control insuficiente
+Disear sistemas que estn demasiado controlados
**Los sistemas computarizados son especialmente vulnerables a amenazas por las siguientes
razones:
+Un sistema de informacin complejo no se puede reproducir manualmente.
+Los procedimientos computarizados son invisibles.
+Un desastre, su efecto puede ser mucho ms extenso.
+Muchas personas tienen acceso directo a los sistemas de informacin en lnea
**Controles de aplicacin
+Controles de entrada
+Controles de procesamiento
+Controles de salida
-Controles de software
-Controles de hardware
-Controles administrativos
-Controles de seguridad de datos