Auditoría de Redes (AUD 721) Examen Parcial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Redes (AUD 721) Examen Parcial"

Transcripción

1 Auditoría de Redes (AUD 721) Examen Parcial A. Sección relativa a acceso y control de riesgos en general (20 preguntas= 60 puntos): 1. Al proveer el password a un sistema el usuario está siendo: a. Identificado b. Evaluado c. Autorizado d. Autenticado 2. La frecuencia con que se requiere que se cambie el password está asociado a: a. La confidencialidad de los datos b. La memoria del usuario c. El tipo de estación (PC) que utiliza d. La fortaleza del proceso de cifrar 3. El control de acceso está relacionado con proteger de: a. Exposición, amenazas y medidas b. Amenazas, activos y objetivos c. Amenazas, vulnerabilidades y riesgos d. Vulnerabilidades, claves secretas y exposición 4. El proceso biométrico de efectuar un pareo de uno a uno para validar el reclamo de la identidad de un individuo se conoce como: a. Agregación b. Accountability c. Bitácora o registro de trasacciones ( audit trail ) d. Autenticación 5. La tecnología biométrica se utiliza para autenticación en el perímetro lógico y para identificación en: a. Perímetro físico b. Controles preventivos c. Controles correctivos d. Controles forenses 6. La mejor descripción de reducción de riesgos es: a. Eliminar todos los riesgos de la organización, no importa el costo b. Asignar los costos asociados con los riesgos a terceros (i.e., seguros) c. Asumir todos los costos asociados con los riesgos d. Alterar los elementos críticos de la organización según surja del análisis de riesgos 7. Ejemplo de un evento asociado a intervención humana: a. Fallos en servicios de conexión o electricidad b. Colapso de un edificio o estructura c. Colapso financiero d. Sabotaje 8. Cuál considera la opción de respaldo más efectiva: Examen parcial Página 1

2 a. Colocation/Hosting b. Hot site c. Warm site d. Cold site e. A y B f. A y C g. A y D h. A, B, C y D 9. La fuente de ataque que representa una amenaza más probable de riesgo a los activos en la red: a. Empleados b. Inundación c. Hackers d. Crackers 10. Una amenaza consiste de: a. Un conjunto de controles a distintos niveles b. La probabilidad de que alguien abuse de una vulnerabilidad particular c. Cualquier debilidad ( weakness ) en un sistema de información d. Controles de protección 11. El objetivo primario del proceso de manejar riesgos es: a. Eliminar todo tipo de riesgo b. Transferir los riesgos a terceros c. Procesar criminalmente a los que violan las políticas y procedimientos d. Reducir los riesgos a un nivel aceptable 12. Un hot backup site consiste de: a. Sede alterna con conexiones, electricidad pero sin instalar aplicaciones y datos b. Sede alterna con conexiones, electricidad y con las aplicaciones y datos al día c. Una sede alterna con conexiones, electricidad con las aplicaciones instaladas, pero sin la configuración y datos actuales d. Una sede alterna sin conexiones, electricidad pero sin instalar aplicaciones y datos 13. Código malicioso que se activa en la computadora en momento o estado particular: a. Logic bomb b. Keyed virus c. Retro virus d. Polmorphic virus 14. El control de propagación de virus más efectivo es: a. Examinar y curar los anejos (attachments) en el servidor de correo electrónico b. Intalar y restaurar los sistemas de copias limpias (sin virus) c. Desactivar los puertos de USB d. Implantar un sistema antivirus online-realtime que se mantenga al día en las definiciones 15. Quien desarrolla o usa programas para a través de los sistemas de teléfono lograr acceder computadoras de otros es un: a. Ingeniero social Examen parcial Página 2

3 b. Cracker c. Hacker d. Phreaker 16. El tipo de código malicioso que más está afectando las organizaciones en la actualidad es: a. Virus b. Troyanos c. Spam d. Spyware e. Bots f. Todas las anteriores 17. Para identificar y atacar código malicioso no se recomienda: a. Educar empleados b. Desactivar puertos que no son requeridos c. Descargar software del Internet d. Utilizar redes sociales e. Instalar software antivirus 18. Las operaciones de contingencia y restauración son: a. Actividades que se llevan a cabo cuando ocurre un incidente de seguridad b. La transferencia de riesgos a un proveedor de seguros c. Actividades planificadas para permitir que las funciones críticas de un negocio regresen a la normalidad d. La identificación, ponderación, avalúo y control de riesgos 19. Un desastre no es: a. Una emergencia fuera del control y de la atención normal con los recursos existentes de la empresa b. La amenaza o el evento de daño severo y de amplia dimensión que puede impactar vida, propiedad y operaciones c. Un incidente fuera del ámbito de las funciones informáticas d. Un evento no anticipado que tiene impacto negativo en el entorno social 20. La mejor definición de un salvoconducto ( safeguard ) es: a. Controles que se adoptan para proveer alguna protección a un activo b. Un control diseñado para contrarrestar un activo c. Vulnerabilidad en los controles internos que puede ser explotada por una amenaza o un agente d. Expectativa de que una fuente o agente explote una vulnerabilidad 21. La definición más precisa de contramedidas ( countermeasures ) es: a. Un recurso que puede perderse debido a un incidente o evento b. Un evento de acceso indebido con el potencial de afectar bancos de datos c. Controles implantados como resultado de un análisis de seguridad d. Controles que resultan de la tasa de ocurrencia anualizada (ARO) y multiplicado por la pérdida promedio por exposición (SLE) 22. Un control no es: a. Medidas correctivas para reducir el impacto de ataques b. Medidas correctivas para reducir la probabilidad de ser atacados c. Medidas para descubrir ataques y activar automáticamente controles Examen parcial Página 3

4 d. Las contramedidas ( countermeasures ) de las vulnerabilidades 23. Seleccione cuál escenario requiere establecer controles y protección con urgencia: a. Falta de disponibilidad de los sistemas puede resultar en la incapacidad de generar nómina, con la consecuencia de paros en la línea de producción e incumplimineto con itienerarios de servicios críticos. Sistema debe estar disponible 24 hrs. b. El sistema provee información de proyecciones del tiempo para las estaciones de radio y televisión, su información no requiere protección frente al acceso público. c. La destrucción de la información en el sistema requerirá de un esfuerzo significativo y una inversión sustancial de tiempo; la adulteración de los bancos de datos, aunque afecta las operaciones y puede presentar inconvenientes, se puede recuperar de archivos de resguardo e informes en papel. d. El acceder a la aplicación permitirá divulgación indebida y posible responsabilidad por violación a derechos de autor y derechos de propiedad; también, puede proveer ventaja competitiva a terceros con pérdidas a vendedores, contratistas o individuos. 24. Datos acerca de cuál de las siguientes actividades considera menos importantes en una auditoría? a. Modificación de permisos b. Acceso autorizado con éxito a archivos o aplicaciones c. Uso de mandos ( commands ) privilegiados d. Intentos fallidos de acceder archivos o aplicaciones 25. Qué técnica debe emplear el auditor para determinar si el personal practica medidas confiables de prevención y detección de eventos de seguridad? a. Análisis de riesgos b. Observación c. Pruebas detalladas d. Pruebas de cumplimiento 26. Qué bitácora considera más apropiada para evaluar la adecuacidad de un programa de mantenimiento preventivo de los sistemas de computación? a. System downtime b. Scheduled maintenance c. Preventive maintenance schedule d. Vendor s reliability data 27. Para determinar los usuarios con privilegios de supervisor se debe revisar: a. Bitácora de acceso a sistemas b. Bitácora de violaciones a controles de acceso c. Archivos de configuración de sistemas y opciones de control de acceso d. Parámetros de control de acceso a nivel de programación 28. Un beneficio de QoS es que: a. Las comunicaciones van a integrar control de seguridad de transacciones b. La operación de la red, en cuanto a disonibilidad y ejecución,será mejor c. Las aplicaciones cubiertas mantendrán niveles de servicio garantizados d. El ISP proveerá informes de cumplimiento precisos Examen parcial Página 4

5 29. La seguridad se compromete o falla porque: a. Impone muchos controles a los usuarios b. Es engorroso cumplir constantemente c. Hay que memorizar o cargar con objetos d. Falta de conciencia sobre una cultura de seguridad e. Todas las anteriores f. Ninguna de las anteriores 30. Los hackers penetran las redes principalmente mediante: a. Conexión inalámbrica b. Conexión dial-up c. Conexión Internet d. Todas las anteriores 31. La forma preferida por los hackers para hacer daño o ejercer control es: a. Códigos troyanos b. sniffing c. ataques de negación de servicio ( denial of service ) d. buffer overruns e. Ninguna de las anteriores 32. El recurso informático auditado que resulta más difícil de administrar es: a. Equipo de la red b. Almacenamiento externo de bitácoras y copias de resguardo c. Programación para registrar accesos ( logging ) d. Personal que analiza e interpreta los datos de seguridad de la red 33. Durante los procesos de fiscalización de la red no se examina ( monitoring ): a. La administración de la red ( Network monitoring ) b. La seguridad de la red ( Security monitoring ) c. El tecleado de usuarios ( Key stroke monitoring ) d. El movimiento del ratón ( Mouse motion monitoring ) 34. La definición idónea de riesgo integra: a. Controles, Amenazas, Vulnerabilidades, Valor b. Agentes, Amenazas, Vulnerabilidades, Valor c. Amenazas, Vulnerabilidades, Valor d. Ninguna de las anteriores 35. El control que se utiliza para identificar un área donde ha ocurrido un error es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 36. El control más adecuado para minimizar el impacto de una amenaza o riesgo es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 37. Las principales razones de pérdidas son: a. error humano y fallos en sistemas b. error humano, fallos en sistemas, delitos y eventos naturales Examen parcial Página 5

6 c. error humano, eventos naturales d. delitos, fallos en sistemas y eventos naturales 38. La forma más efectiva de recuperarse de errores humanos es: a. Políticas y procedimientos b. Adiestramientos continuos c. Copias de resguardo y archivos d. Disciplinar a quienes cometen errores 39. La forma más apropiada de evitar los problemas de seguridad que presenta el correo electrónico es: a. No utilizar Outlook b. Cifrar el correo electrónico c. Eliminar los anejos ( attachments ) d. Separar los anejos y filtrarlos para autorizar los que son admisibles y eliminar los restantes a base del tipo de anejo. 40. El estándar principal para auditorías de seguridad es: a. NIST b. COBIT c. FIPS 140 d. ITIL e. ISO/IEC f. a y b g. b y c h. a, c y e i. Todas las anteriores 41. El control más efectivo para proteger el software y el acceso a datos sensitivos es: a. Políticas de seguridad b. Redundancia de archivos y programas, redundancia de datos y sistemas Fault tolerant c. Controles lógicos para el acceso a sistemas operatives, aplicaciones y archivos de datos d. Control de acceso físico biométrico 42. Un Hot-site resulta en: a. Menores costos de preparación para DR b. Reducción en tiempo de recuperación c. Altos costos de implantación y mantenimiento d. B y c e. A y b 43. Para verificar que existen las licencias de SW y que éstas se administran efectivamente ese proceso se incluye en una auditoría de: a. Facilities b. Configuration c. Hardware d. Operations 44. Authorization se puede mejor describir como: a. Cuando el usuario presenta su identificación y clave (password) b. Proveer acceso a un recurso sobre la base del privilegio mínimo requerido Examen parcial Página 6

7 c. Autenticar la identidad del usuario mediante clave d. Certificar la autoridad del usuario 45. En el desarrollo e implantación de un sistemas la seguridad de sistemas debe considerarse a partir de: a. Definición de las especificaciones funcionales b. Estudio de viabilidad c. Pruebas de aceptación d. Desarrollo del sistema 46. La revisión de los controles lógicos de acceso se efectúa en una auditoría para asegurar: a. La implantación técnica apoya la visión de los data owners b. La implantación técnica apoya la visión de los administradores de seguridad c. Las políticas de seguridad están conforme la arquitectura de seguridad d. Comprender cómo se implantan los controles de acceso 47. El proceso que mejor apoya el uso efectivo de los recursos de IT en respaldo a los objetivos de confidencialidad, integridad y disponibilidad de la información en la organización es: a. Fiscalizar los sistemas b. Fiscalizar la red c. Fiscalizar el personal d. Capacity planning and management 48. Cuál es el objetivo más importante para el desarrollo de un sistema (Systemdevelopment Project)?: a. Es la mejor inversión en recursos de IT b. No compromete los controles de seguridad existentes c. Apoya las metas y objetivos de la organización d. Ha sido aprobado por el comité que analizó su viabilidad 49. Quién(es) es(son) la(s) persona(s) responsable(s) en el más alto nivel de proteger y asegurar datos sensitivos?: a. Data owners b. Security administrators c. Data users d. Data custodians 50. Quiénes son responsables de adoptar e implantar controles para procesos efectivos de DRP/BCP?: a. Oficiales y ejecutivos b. Administradores de seguridad c. Administradores de redes d. Accionistas o miembros de las juntas (Stock/Stake holders) 51. El control de acceso más efectivo para una aplicación que mantine el DB de nómina es: a. Establecer controles de LogIn b. Requerir contraseñas (Passwords) diferentes para transacciones sensitivas c. Implantar controles que limite el acceso conforme roles del personal autorizado d. Limitar acceso al horario de trabajo regular Examen parcial Página 7

8 52. La integración de tecnologías de SSO ( Single Sign On ) para regular el acceso a todos los sistemas puede crear el siguiente escenario de seguridad: a. Incrementar el riesgo de acceso indebido a todas las aplicaciones cuando se divulga indebidamente la contraseña de un usuario b. Restringir los derechos de acceso de los usuarios debido a los controles que adiciona el SSO c. Aumentar la carga de trabajo del administrador de seguridad d. Incrementar los derechos de acceso de los usuarios 53. Cuáles riesgos podrían ser mitigados con la integración de sistemas biométricos, además del uso de tokens o ID cards ( two factor authentication ): a. Compartir tarjetas de acceso b. Copiar tarjetas o tokens c. Omitir el proceso d. Piggybacking / tailgating Examen parcial Página 8

9 B. Sección relativa a tecnología de redes y su seguridad (20 preguntas= 60 puntos): 54. Qué problema puede confrontar en una red Ethernet cuando utiliza cable UTP para una conexión que excede 100 metros (300 pies)? a. Crosstalk b. Dispersion c. Attenuation d. Electromagnetic interference (EMI) 55. Cuál evita mejor que un dispositivo capture los paquetes destinados a otro? a. Router b. Firewall c. Switch d. Gateway e. Filters 56. Para verificar el flujo, ejecución y control de errores el auditor debe utilizar un protocol analyzer en que nivel del modelo OSI: a. Data link b. Network c. Application d. Transport 57. Un hub es un componente de la red que conecta: a. LAN LAN con protocolos distintos b. LAN MAN c. Dos segmentos de un LAN d. LAN WAN 58. El DNS provee un servicio importante en la red porque: a. Registra los dominios b. Provee una dirección para el Domain Server c. Mantiene las direcciones IP del Internet d. Provee servicios de resolución de nombres y su dirección asociada 59. DNSSEC es el nuevo estándar para facilitar la implantación de: a. IPv6 b. Control de replicación de zonas c. Cumplir con el gobierno federal d. Controles de seguridad, autenticación del origen e integridad de datos e. A y b f. B y c g. C y d 60. Seleccione la aseveración que mejor describe los firewalls: a. Los application-proxy proveen bitácoras de transacciones más detalladas que los de packet filtering b. Los application-proxy integran menos niveles del modelo OSI que los de packet filtering c. No proveen capacidad de login Examen parcial Página 9

10 d. Los de packet filtering proveen bitácoras de transacciones más detalladas que los de application-proxy 61. Cúal mecanismo provee mayor respaldo en disponiblidad para 24/7? a. Hacer copias de resguardo diarias b. Hacer pruebas periódicas del sistema c. Mantener copias de resguardo externas d. Mirroring 62. Durante la auditoría de una red, desde la perspectiva de acceso al usuario, qué función debe revisar con detenimiento? a. Performance management, audit and control b. Disponibilidad en línea de la documentación de la red c. Manejo de la transferencia de archivos entre usuarios y servidores d. Conexión vía terminales a servidores ( hosts ) remotos 63. Antes de disponer de equipo donde pudo haber depositada información confidencial se debe: a. Borrar todos los archivos del disco ( hard disk ) b. Ejecutar un low level format al disco c. Demagnetizar el disco d. Defragmentar los archivos en el disco 64. El mejor mecanismo para proveer acceso a los socios de negocios desde el Internet para acceder servidores en la Intranet/Extranet es: a. Client-server b. Dial-in service c. Virtual private network d. ISP 65. Para una instalación donde existe tráfico de EDI, cuál debe ser la mayor preocupación al examinar la arquitectura de seguridad basada en el Firewall? a. Sólo se permite tráfico entrando cuya conexión particular esté autorizada b. Se implantó secure socket layer (SSL) para autenticación de usuarios c. Hay un Firewall encima de los sistemas comerciales disponible a EDI d. Las políticas del Firewall se actualizan con regularidad 66. En el Modelo OSI el proceso de data encapsulation : a. Provee el mejor modo ( best effort ) de remitir un paquete b. Hace la transmisión de la red deterministic c. Crea siete niveles d. Empaqueta datos de un nivel alrededor de un paquete de datos de otro nivel 67. Los protocolos de conexión de TCP/IP el modelo OSI los implanta en el nivel de: a. Network layer b. Transport layer c. Application layer d. Physical layer 68. EPROM es memoria: a. Volátil b. No volátil c. Programable d. Accequible en forma consecutiva Examen parcial Página 10

11 e. A y c 69. Protocolo que no forma parte del estándar de VPN: a. L2tp b. IPSec c. PPTP d. UTP 70. El universal serial bus (USB) port : a. Conecta el monitor b. Reemplaza todas las conexiones existentes c. Provee conexión a la red con un adapter Ethernet d. Provee conexión a la red sin un NIC 71. Término que no asociamos con ROM: a. Firmware b. Flash memory c. Field Programmable Gate Array (FPGA) d. Static RAM (SRAM) 72. El nivel de Data Link del Modelo OSI es el responsable primario de: a. Proveer rutas a los paquetes b. Regenerar señales y repetirlas c. Proveer enlace de SMTP d. Conectar la red local 73. El Host-to-host es el nivel del Modelo OSI #: a. 1 b. 3 c. 4 d. ninguno 74. El estándar de la IEEE que define conexión wireless a 2.4GHz de hasta 11Mbps: a b c a d b 75. Error común al instalar un Firewall es: a. Dejar de proteger la red y los servidores de virus b. Comprometer los códigos mediante riesgo de ingeniería social c. Configurar incorrectamente las listas de acceso d. Conectar via modem computadoras en la red 76. Protocolo de administración en redes IP: a. ARP b. TFTP c. RARP d. ICMP 77. Problema representativo de redes Ethernet : a. Fallos en la terminación del cableado pueden tumbar ( crash ) la red b. Una ruptura en cablería puede interrumpir toda comunicación c. Todos los nodos de la red están conectados a un dispositivos central d. Tokens perdidos deben regenerarse para reactivar comunicación en la red Examen parcial Página 11

12 78. Categoría de cable que se utiliza para transmisión a 1Gbps: a. Cat4 b. Cat5 c. Cat6 d. Cat 7 e. Cat 6 y Identifique la aseveración incorrecta sobre la distinción entre el protocolo de TCP y el de UDP: a. UDP es conectionless y TCP está orientado a conexión. b. TCP es conectionless y UDP está orientado a conexión. c. TCP acusa recibo de paquetes y UDP no. d. UDP se ha descrito como un protocolo poco confiable. 80. La diferencia entre conexiones conducted y las radiated es: a. Microonda es un medio de transmisión dirigida ( conducted ) b. Infrarrorjo es un medio de transmisión radiada ( radiated ) c. UTP utliza transmisión radiada d. Fibra utiliza transmisión radiada 81. Qué protocolo estándar de la IEEE para conexión inalámbrica transmite más de 54Mbps y es compatible con redes basadas en b: a a b c g d n e Metodología de transmisión que envía paquetes desde un punto hacia otro punto: a. Unicast c. Anycast b. Multicast d. Broadcast 83. El cable de UTP: a. Transmite la señal como ondas de luz b. Requiere una cantidad de espacio fijo entre conexiones c. Consiste de un cilindro exterior hueco que abriga un conductor interior d. Consiste de dos cable insulados enrollados entre sí en forma espiral 84. Cuál de las siguientes tecnologías requiere conexión de punto a punto? a. X.25 c. T1 b. SMDS d. Frame Relay 85. Qué protocolo de TCP/IP opera al nivel de transporte? a. NFS b. TCP c. FTP d. IP 86. El cable de fibra óptica: a. Consiste de dos cable insulados enrrollados entre sí en forma espiral b. Consiste de un cable de cobre insulado por un cilindro exterior c. Transmite a velocidades más lentas que el cable de cobre d. Transmite la señal como ondas de luz y es más difícil de interceptar 87. Para la integración de servicios de VOIP en la red se necesita: Examen parcial Página 12

13 a. Infraestructura de fibra óptica b. Mínimo de ancho de banda de 1GB c. Quality of Service protection and minimum bandwidth of 512kbps d. Cryptographic authentication 88. Control para evitar errores o fallos en las comunicaciones: a. Barreras físicas para controlar el tráfico de datos en la red b. Revisar las insuficiencias de la red c. Redundancia en la red d. Restricciones de acceso a los operadores y auditar bitácoras 89. El protocolo de la IEEE que especifica la topología lineal utilizando CSMA/CD: a b D c d Propiedad de las redes Ethernet: a. Las estaciones sólo pueden transmitir cuando reciben un token b. Las estaciones terminales están conectadas a un MSAU c. Diseñadas originalmente para mucho tráfico y consumo amplio de banda d. Originalmente diseñadas para tráfico esporádico y poco consumo de banda 91. Protocolo que desde (WAP) efectúa funciones similares a las de SSL en TCP/IP: a. Wireless transaction protocol (WTP) b. Wireless Transport layer Security Protocol (WTSL) c. Wireless Application Environment (WAE) d. Wireless Session Protocol (WSP) 92. Tipo de conexión más segura para una red extendida: a. Baseband b. Dial-up c. Líneas dedicadas d. Broadband 93. Reduce riesgo de que se corrompan los datos durante la transmisión en el LAN: a. Utilizar topología de estrella b. Utilizar técnica de check sums c. Segregar los conductos de líneas de cable de los eléctricos d. Utilizar mecanismos de cifrar los datos ( end-to-end ) 94. Seleccione la aseveración incorrecta acerca de los firewalls : a. Los firewalls es una tecnología derivada de los routers b. Su medida más importante de control del perímetro es controlar el paso entre el segmento externo y el segmento interno c. Todos los firewalls instalados deben compartir las mismas reglas para regular el tráfico entre los segmentos interno y externo. d. La forma más efectiva de protección es negar todo el tráfico no permitido. e. La forma más efectiva de protección es bloquear los puertos sin uso. 95. Los métodos de implantar un VPN para transporte seguro de datos son: a. Autenticación, encapsulación y cifrado b. Autenticación, tunnelling y cifrado c. Autorización, autenticación y cifrado Examen parcial Página 13

14 d. Ninguna de las anteriores 96. Los riesgos primarios que introduce el uso de laptops en seguridad de las redes son: a. Exposición de datos ya que son fáciles de robar b. Introducen virus c. Conexión inalámbrica d. A y b e. B y c f. A y c 97. El protocolo de SSL respalda las transacciones en el WEB al proveer: a. Comunicación directa entre el servidor y el cliente b. Privacidad en la comunicación en el WEB c. Transmisión de datos cifrados entre el cliente y el servidor WEB d. Ninguna de las anteriores 98. Los tipos sistemas de detección de intrusos (IDS) más utilizados son: a. Inspección b. Auditoría c. Escondidos ( decoys ) d. Todas las anteriores e. Ninguna de las anteriores 99. Los IDS deben ubicarse entre: a. El border router y el firewall b. El Firewall y el DMZ c. El core router y la red local (LAN) d. A y b e. A y c f. B y c 100. La forma más efectiva de evitar el spam es: a. Requerir autenticación para acceder el servicio de correo b. Utilizar listas para boquear el spam c. Instalar programas antispam d. Bloquear el acceso a SMTP para los usuarios en cualquier servidor de correo externo que no sea el propio e. Todas las anteriores f. Ninguna de las anteriores 101. El tipo de Port Scan más agresivo o que mayor impacto ocasiona es: a. SYN scan b. XMAS scan c. Null Scan d. Idle Scan e. UDP Scan 102. La vulnerabilidad más significativa que puede encontrar un auditor al examinar la configuración del Firewall es que: a. integra reglas que permiten o deniegan acceso a la red basado en el origen o destino, el protocolo y el usuario b. está instalado en un sistema operativo muy conocido con la configuración de fábrica (default) Examen parcial Página 14

15 c. está configurado como VPN para conexiones de punto a punto d. contiene como la última regla la que implícitamente deniega acceso 103. Cuál es el mejor recurso para el auditor determinar el acceso de los usuarios a los sistemas y/o archivos de datos?: a. Bitácoras del sistema (Systems logs) b. Mecanismos de administración de las cuentas de usuarios c. Access control lists (ACLs) d. Bitácoras de las aplicaciones 104. En la planificación para recuperación de desastres (DRP) se debe lograr un compromiso que balancee el costo y tiempo de recuperación. Cuál aseveración afirma ese compromiso? a. El tiempo de recuperación debe permanecer constante mientras los costos van a aumentar b. El tiempo de recuperación debe reducirse, pero los costos van a incrementar c. El tiempo de recuperación debe permanecer constante mientras los costos van a disminuir d. El tiempo de recuperación y los costos debe reducirse 105. El primer documento a examinar en el inicio de una auditoría de redes es: a. Inventario de equipo y sistemas b. Inventario de aplicaciones y licencias c. Arquitectura de archivos y/o Database d. Topología y estructura de la red 106. La participación de los usuarios es crítica en los procesos del BCP/DRP asociados a: a. Estrategias de recuperación b. Desarrollo de la documentación del BCP/DRP c. Pruebas finales del BCP/DRP d. Business impact assessment (BIA) 107. El BCP/DRP requiere revisión: a. Anual b. Cada dos años c. Semestral d. Cada vez que ocurre un cambio significativo en la organización, como la adquisición o disposición de un activo 108. La mejor garantía para asegurar disponibilidad de comunicación en redes ante la vulnerabilidad que representa el fallo en algún componente es: a. Alta capacidad de manejo de tráfico en la red b. Redundancia a nivel de cada componente (single points of failure) c. Integrar controles correctivos d. Fiscalización (Monitoring) continua con alertas interactivas de los posibles problemas en la red 109. El nuevo recurso disponible para reducir el costo de operación y asegurar mayor disponibilidad es: a. Storage on the cloud b. Software as a Service (SaaS) c. Platform as a Service (Paas) Examen parcial Página 15

16 d. Cloud computing e. High Performance computing 110. Qué tipo de Firewall se puede configurar mejor para controlar el tráfico de FTP entre la red de la organización y el Internet?: a. Application layer gateway or stateful inspection firewall b. Packet filtering firewall c. Router configured as firewall with Access control lists d. Circuit level firewall 111. Al examinar la bitácora que registra los intentos fallidos de Login el auditor de IT debe alertarse si encuentra errores en la cuenta del: a. Administrador de la red b. Administrador de sistemas c. Administrador del DB d. Administrador de los servidores de archivos 112. El mayor riesgo de uso no autorizado de la red inalámbrica es: a. War Driving b. War Walking c. War Chalking d. Todas las anteriores e. Ninguna de las anteriores 113. Las tecnologías de firma digital protegen adecuadamente un documento o mensaje electrónico del siguiente riesgo: a. Acceso no autorizado b. Robo de contenido o propiedad intelectual c. Copia no autorizada d. Adulteración 114. Para lograr la protección de la confidencialidad de transacciones en el Internet la tecnología más efectiva es: a. Firma digital b. Integrar DES (Data Encryption Standard) c. Emplear tecnologías de VPN (Virtual Private Networks) d. Utilizar PKI (Public key encryption) 115. Al verificar los controles de manejo de cambio ( system/program change management controls ) el mecanismo más efectivo es: a. Contrastar bitácora ( system generated trace ) del sistema con la documentación de control de cambios b. Examinar la documentación de control de cambios para asegurar su precisión y exactitud c. Examinar la bitácora de acceso a la documentación de control de cambios d. Todas las anteriores 116. Al efectuar un Network security assessment el primer paso debe ser: a. Exploitation b. Examination c. Recoinnaissance d. Vulnerability scanning Examen parcial Página 16

17 CASO: (25 puntos) Para facilitar la implantación de la legislación que apoya la filmación en Puerto Rico de películas, corto metrajes, anuncios, y otras producciones asociadas a la industria del entretenimiento, al igual que apoyar la más amplia participación del talento local, la Corporación de Cine de Puerto Rico (CCPR) propone: 1. Crear un Banco de Datos (DBE) electrónico disponible a través del Internet donde estén registrados todos los profesionales asociados a esa industria interesados en participar en proyectos auspiciados por la CCPR. El DBE permitiría que: cada interesado (persona natural o jurídica) se registre y provea una descripción de su(s) especialidad(es), talento(s) y experiencia(s) en sistema parecido a Monster.com. Además proverá una sección para registrar también proveedores locales de servicios de apoyo a los proyectos de filmación. 2. Proveer acceso (online real time) a los posibles productores de proyectos de filmación que respalde el CCPR para identificar y contratar los recursos, una vez se registren e inscriban el proyecto(s) que requiere respaldo, asi como el tipo de recursos y/o profesionales a reclutar; o los servicios de respaldo que interesa contratar. 3. Convertirse en un punto de contacto (hub) de conexión de alta velocidad y capacidad (High Performance Networking and Broadband Facilities Exchange) para que los los productores y los proveedores de servicios o talentos se conecten de punto a punto (San Juan-California, San Juan-Nueva York, etc.) reduciendo los problemas asociados a las limitaciones de ancho de banda en PR. Los centros de educación superior que cuentan con programas académicos en áreas relacionadas tendrían la opción de establecer una conexión de fibra directa al High Performance hub. El participante interesado debe registrarse con la CCPR para recibir una credencial electrónica ( username/password ) única. El CCPR proveerá también credenciales únicas a los productores que se registren y reciban el auspicio de la CCPR para acceder al BDE. Aparte de la credencial electrónica le proveerá un Certificado digital que le certifique como participante autorizado a contratar servicios de los participantes del BDE. Una vez resulte contratado algún(os) participantes registrados en el BDE el CCPR le expedirá un Certificado Digital que permita establecer una conexión segura a través del hub auspiciado. Ese tipo de credencial electrónica también le será expdido a los centros de educación superior registrados. El proyecto contempla, además, la contratación electrónica (paperless), la protección de los derechos de propiedad intelectual de los productos que se estén desarrollando Examen parcial Página 17

18 utilizando los recursos, participantes registrados en el CCPR, proveyendo el respaldo para el registro automático de los derechos de autor en el Registro de Propiedad Intelectual de Puerto Rico; el respaldo para llevar a cabo video conferencias, vídeo y audio streamming de alta definición, y otras garantías importantes para esta industria. El proyecto debe permitir la integración de conexiones inalámbricas, telefonía celular o WiFi. En la discusión final de implantación del proyecto surgen varias interrogantes relativas a: cumplimiento con legislación de seguridad y privacidad aplicable, garantía de confiabilidad del proceso se evite el espionaje industrial, robo de propiedad intelectual, y garntice la disponiblidad de los servicios; y, minimizar los riesgos de pérdida o adulteración de documentos electrónicos. Conscientes de su peritaje como auditor/gerente en sistemas de información le contratan para que les formule recomendaciones preliminares sobre la configuración idónea de una red que permita llevar a cabo el proyecto propuesto garantizando la seguridad necesaria tanto de los participantes como de los productores, y reduzca al mínimo la responsabilidad legal de CCPR. Como resultado de su intervención deberá proveer: Posibles problemas o riesgos específicos en la infraestructura de redes Problemas o riesgos que introduciría el proyecto Diagrama de la configuración propuesta para la red amplia que ha de respaldar el proyecto Identifique elementos o componentes a integrar a la red local en sede virtual concurrente para permitir la creación de la red virtual con un nivel de seguridad adecuado Identifique los elementos o componentes a integrar para que el participante certificado pueda conectarse y trabajar a través del hub desde cualquier punto (casa, oficina, auto, tanto en PR como fuera de PR) Examen parcial Página 18

19 BONO: (Puede seleccionar cualesquiera dos preguntas como bono total máximo 5 puntos) 1. FDDI utiliza la topología de: a. Switch b. Estrella c. Lineal d. Anillo 2. La capacidad de una organización para manejar y responder a incidentes debe: a. Utilizarse para prevenir daños futuros de incidentes o eventos b. Utilizarse para detectar y castigar las violaciones de los ejecutivos c. Emplearse para responder rápida y efectivamente a incidentes que ocurren d. Emplearse para impedir, contener y reparar el daño debido a incidentes 3. Las siguientes actividades están asociadas con la auditoría de: Asignar y revocar privilegios Recopilar estadísticas de ejecución Crear, alterar o eliminar un índice Crear, alterar o eliminar una tabla Instrucciones cambiando el nombre de objetos a. Servidor de mail b. Servidor de WEB c. Servidor de red d. Servidor de Database 4. Riesgo inherente de mayor impacto al instalar un scanner en la red para identificar las vulnerabilidades: a. Informes con poco detalle b. False negative reporting c. False positive reporting d. Informes de discrepancias 5. Todos los procesos indicados se utilizan para pruebas de seguridad, menos: a. War gaming b. Network mapping c. Vulnerability scanning d. Penetration testing 6. Al considerar la instalación de un servidor (DHCP), cuál de las condiciones a continuación presenta el mayor riesgo?: a. Se utiliza un Firewall tipo packet filtering b. Casi todos los empleados utilizan laptops c. El acceso a puertos de la red no está restringido d. Hay menos direcciones IP disponibles que la cantidad de PC s a conectar 7. Clustering se utiliza para: a. Balancear la carga entre servidores o dispositivos de almacenamiento b. Proveer un servidor o sistema de almacenamiento alterno en caso de fallos c. Ejecución más rápida d. A y b e. A y c Examen parcial Página 19

20 8. Server virtualization provee una opción práctica para: a. Reducir el riesgo de interrupción en los servicios críticos que se provee a través de una red b. Reducir el costo de mantener (update and patch) los sistemas operativos de los servidores en red c. Incrementar la disponibilidad de acceso a servicios sin aumentar la plantilla de personal técnico d. Eliminar riesgos de seguridad e. A y b f. Todas las anteriores g. Ninguna de las anteriores Examen parcial Página 20

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles