Modulo Nº8 Proteccion de los sistemas de informacion.
Enviado por Albert • 2 de Abril de 2018 • 969 Palabras (4 Páginas) • 492 Visitas
...
7
Una táctica cada vez mas popular de este tipo de ataque es una forma de spoofing conocida como phishing. Las nuevas técnicas de phishing denominadas evil twins y pharming son más difíciles de detectar
RESPUESTA 8
El departamento de seguridad nacional de Estados Unidos, realiza juntas directivas para el análisis de la seguridad de información y protección. La división de ciberseguridad nacional de la mesa directiva es responsable de proteger la infraestructura crítica. Ellos se encargan de analizar, enviar alertas, promover comparticiones de información y colaboran en esfuerzos de recuperación.
RESPUESTA 9
Muchas empresas se muestran renuentes a invertir demasiado en la seguridad, porque no está directamente relacionada con los ingresos por las ventas. Sin embargo la protección de los sistemas de información es tan crucial para el funcionamiento del negocio que merece un segundo análisis.
RESPUESTA 10
ISO 1700 un conjunto internacional de estándares para seguridad y control proporciona lineamientos útiles. Mejores prácticas en seguridad y control de sistemas de información incluyendo política de seguridad, planeación de continuidad del negocio, seguridad física, control de acceso, conformidad de una función de seguridad dentro de la organización.
RESPUESTA 11
Políticas de seguridad; enunciados que clasifican los riesgos de seguridad, identifican los riesgos de seguridad aceptables y determinan los mecanismos para alcanzar estos objetivos.
Política de uso aceptable; usos aceptables de los recursos de información y el equipo de cómputo de la empresa incluyendo las computadoras de escritorio y las portátiles los dispositivos inalámbricos los teléfonos e internet.
Política de autorización; determinan diferentes niveles de acceso a los activos de información para los distintos niveles de usuario.
RESPUESTA 12
Sistemas de cómputo tolerantes a falla: contiene hardware y software y componentes de suministros de energía redundantes que forman un entorno de servicio continuo e interrumpido.
Planeación para la recuperación de desastres; concibe planes para la restauración de los servicios de cómputo y comunicaciones que han sido afectadas por algún suceso como un temblor, una inundación o un ataque terrorista.
Planeación para la continuidad del negocio; se enfoca en establecer formas en como una empresa puede restaurar las operaciones después de haber ocurrido un desastre.
RESPUESTA 13
Las autorías revisan tecnologías, procedimientos, documentación, capacitación, y personal. Una autoría completa simulara un ataque o un desastre para probar la respuesta de la tecnología, el personal de sistemas de información y los empleados de la empresa.
RESPUESTA 14
Métodos de autenticación:
1. Identificador y contraseña
2. El token USB o tarjeta inteligente
3. La llave “confidencial defensa”
4. Tarjeta inteligente con identificador y contraseña
5. autenticación biométricas
6. El RFID activo
RESPUESTA 15
Firewall funciona como un agente que examina las credenciales de cada usuario antes de otorgarle el acceso a una red.
El software antivirus está diseñado para revisar sistemas de cómputo y discos en busca de virus de computadora
RESPUESTA 16
Se utiliza en:
Encriptación de información crítica que debe ser almacenada en computadoras, actos gubernamentales, informaciones secretas, información de tarjetas de crédito, números de la seguridad social, correspondencia privada, datos personales, información sensitiva de una compañía o empresa, información de datos bancarios, etc.
...