Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

GUIA DE ESTUDIO#1 GESTION DE LA SEGURIDAD EN LAS REDES.

Enviado por   •  22 de Abril de 2018  •  4.210 Palabras (17 Páginas)  •  430 Visitas

Página 1 de 17

...

6-Enumere las actividades de Control de riesgo que se realizan Durante la Contratación

- Responsabilidades de gestión

- Concienciación, educación y capacitación en SI

- Proceso disciplinario

7-¿Qué ocurre en el Cese o Cambio de Puesto de Trabajo?

R/ Se deberían establecer las responsabilidades para asegurar que el abandono de la organización por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan completamente todos los derechos de acceso.

8-Expique cómo se desarrolla la actividad de control de riesgo del Cese o cambio de puesto de trabajo.

R/ Las responsabilidades para ejecutar la finalización de un empleo o el cambio de éste deberían estar claramente definidas, comunicadas a empleado o contratista y asignadas efectivamente.

9-De 3 ejemplos de personal de Inclusión de la seguridad en las responsabilidades laborales.

- El administrador de bases de datos

- Administrador de Contraseñas

- Administrador de Servidores

10- ¿Qué se debe realizar en el control de responsabilidades de gestión?

R/La dirección debería requerir a empleados, contratistas y usuarios de terceras partes para aplicar la seguridad en concordancia con las políticas y los procedimientos.

Guía de Políticas #4

TEMA: Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información

1-¿Cuáles son algunos controles importantes de seguridad informática para protegerse contra ataques automatizados por ciberdelicuentes?

R// las contraseñas seguras, cifrado de datos, seguridad de los empleados, asegure los servicios de terceros.

2-¿Cuál es el objetivo Adquisición, Desarrollo y Mantenimiento de los Sistemas de Información?

R// El objetivo es asegurar la inclusión de controles de seguridad y validación de datos en la adquisición.

3-¿Qué se refiere con seguridad lógica?

R// La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenador y autorizado de los usuarios a la información.

4-¿Cuáles son los principales objetivos de la seguridad lógica?

R// Restringir el acceso a los programas y archivos.

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.

5-¿Dónde deben ser identificados los requisitos de seguridad?

R// Todos los requisitos de seguridad deberían identificarse en la fase de recogida de requisitos de un proyecto y ser justificados, aceptados y documentados como parte del proceso completo para un sistema de información.

6-¿Cuál es el objetivo principal de la especificación de los requisitos del sistema (ERS)?

R// es servir como medio de comunicación entre clientes, usuarios, ingenieros de requisitos y desarrolladores.

7-¿Cuáles son los riesgos de conectarnos a una red pública gratis?

R// Robo de datos transmitidos, robo de datos almacenados en nuestro equipo, infección de los dispositivos, equipos intermediaros malintencionados.

8-¿Cuál es el objetivo de la protección de las transacciones de redes telemáticas?

R// proteger para evitar la transmisión y enrutamiento incorrecto y la alteración, divulgación y/o duplicación no autorizada de mensajes o su reproducción.

9-¿Cuál es el objetivo de la criptografía?

R// es el de proporcionar comunicaciones seguras sobre canales inseguros, es decir, permitir que dos entidades, bien sean personas o bien aplicaciones, puedan enviarse mensajes por un canal que puede ser interceptado por una tercera entidad, de modo que sólo los destinatarios autorizados puedan leer los mensajes.

10-¿Qué se deben evitar en las restricciones a los cambios en los paquetes de software?

R// evitar modificaciones en los paquetes de software suministrados por terceros, limitándose a cambios realmente necesarios. Todos los cambios se deberían controlar estrictamente.

Guía de Estudio#5 PREGUNTAS Y RESPUESTAS SOBRE GESTION DE ACTIVOS.

- ¿QUE ES GESTION DE ACTIVOS?

La gestión de activos es la gestión profesional de los distintos valores (acciones, bonos y otros valores) y activos (por ejemplo, bienes inmuebles) con el fin de cumplir con los objetivos específicos de inversión en beneficio de los inversores.

- ¿QUE ES GESTION?

Acción o trámite que, junto con otros, se lleva a cabo para conseguir o resolver una cosa.

Conjunto de operaciones que se realizan para dirigir y administrar un negocio o una empresa.

- ¿QUE ES UN ACTIVO?

Un activo son bienes o derechos que la empresa posee.

Es un bien que la empresa posee y que puede convertirse en dinero u otros medios líquidos equivalentes.

- ¿COMO DEBE CLASIFICARSE LA INFORMACION?

Se debe clasificar la información para indicar la necesidad, prioridades y nivel de protección previsto para su tratamiento.

Y protección de acceso a los lugares donde está la información.

- EJEMPLOS DE ACTIVOS.

Recursos de software: software de aplicaciones, sistemas operativos, herramientas de desarrollo y publicación de

...

Descargar como  txt (29.4 Kb)   pdf (80.3 Kb)   docx (30.4 Kb)  
Leer 16 páginas más »
Disponible sólo en Essays.club