Auditoría de Redes (AUD 721) Examen Parcial

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría de Redes (AUD 721) Examen Parcial"

Transcripción

1 Auditoría de Redes (AUD 721) Examen Parcial A. Sección relativa a acceso y control de riesgos en general (20 preguntas= 60 puntos): 1. Al proveer el password a un sistema el usuario está siendo: a. Identificado b. Evaluado c. Autorizado d. Autenticado 2. La frecuencia con que se requiere que se cambie el password está asociado a: a. La confidencialidad de los datos b. La memoria del usuario c. El tipo de estación (PC) que utiliza d. La fortaleza del proceso de cifrar 3. El control de acceso está relacionado con proteger de: a. Exposición, amenazas y medidas b. Amenazas, activos y objetivos c. Amenazas, vulnerabilidades y riesgos d. Vulnerabilidades, claves secretas y exposición 4. El proceso biométrico de efectuar un pareo de uno a uno para validar el reclamo de la identidad de un individuo se conoce como: a. Agregación b. Accountability c. Bitácora o registro de trasacciones ( audit trail ) d. Autenticación 5. La tecnología biométrica se utiliza para autenticación en el perímetro lógico y para identificación en: a. Perímetro físico b. Controles preventivos c. Controles correctivos d. Controles forenses 6. La mejor descripción de reducción de riesgos es: a. Eliminar todos los riesgos de la organización, no importa el costo b. Asignar los costos asociados con los riesgos a terceros (i.e., seguros) c. Asumir todos los costos asociados con los riesgos d. Alterar los elementos críticos de la organización según surja del análisis de riesgos 7. Ejemplo de un evento asociado a intervención humana: a. Fallos en servicios de conexión o electricidad b. Colapso de un edificio o estructura c. Colapso financiero d. Sabotaje 8. Cuál considera la opción de respaldo más efectiva: Examen parcial Página 1

2 a. Colocation/Hosting b. Hot site c. Warm site d. Cold site e. A y B f. A y C g. A y D h. A, B, C y D 9. La fuente de ataque que representa una amenaza más probable de riesgo a los activos en la red: a. Empleados b. Inundación c. Hackers d. Crackers 10. Una amenaza consiste de: a. Un conjunto de controles a distintos niveles b. La probabilidad de que alguien abuse de una vulnerabilidad particular c. Cualquier debilidad ( weakness ) en un sistema de información d. Controles de protección 11. El objetivo primario del proceso de manejar riesgos es: a. Eliminar todo tipo de riesgo b. Transferir los riesgos a terceros c. Procesar criminalmente a los que violan las políticas y procedimientos d. Reducir los riesgos a un nivel aceptable 12. Un hot backup site consiste de: a. Sede alterna con conexiones, electricidad pero sin instalar aplicaciones y datos b. Sede alterna con conexiones, electricidad y con las aplicaciones y datos al día c. Una sede alterna con conexiones, electricidad con las aplicaciones instaladas, pero sin la configuración y datos actuales d. Una sede alterna sin conexiones, electricidad pero sin instalar aplicaciones y datos 13. Código malicioso que se activa en la computadora en momento o estado particular: a. Logic bomb b. Keyed virus c. Retro virus d. Polmorphic virus 14. El control de propagación de virus más efectivo es: a. Examinar y curar los anejos (attachments) en el servidor de correo electrónico b. Intalar y restaurar los sistemas de copias limpias (sin virus) c. Desactivar los puertos de USB d. Implantar un sistema antivirus online-realtime que se mantenga al día en las definiciones 15. Quien desarrolla o usa programas para a través de los sistemas de teléfono lograr acceder computadoras de otros es un: a. Ingeniero social Examen parcial Página 2

3 b. Cracker c. Hacker d. Phreaker 16. El tipo de código malicioso que más está afectando las organizaciones en la actualidad es: a. Virus b. Troyanos c. Spam d. Spyware e. Bots f. Todas las anteriores 17. Para identificar y atacar código malicioso no se recomienda: a. Educar empleados b. Desactivar puertos que no son requeridos c. Descargar software del Internet d. Utilizar redes sociales e. Instalar software antivirus 18. Las operaciones de contingencia y restauración son: a. Actividades que se llevan a cabo cuando ocurre un incidente de seguridad b. La transferencia de riesgos a un proveedor de seguros c. Actividades planificadas para permitir que las funciones críticas de un negocio regresen a la normalidad d. La identificación, ponderación, avalúo y control de riesgos 19. Un desastre no es: a. Una emergencia fuera del control y de la atención normal con los recursos existentes de la empresa b. La amenaza o el evento de daño severo y de amplia dimensión que puede impactar vida, propiedad y operaciones c. Un incidente fuera del ámbito de las funciones informáticas d. Un evento no anticipado que tiene impacto negativo en el entorno social 20. La mejor definición de un salvoconducto ( safeguard ) es: a. Controles que se adoptan para proveer alguna protección a un activo b. Un control diseñado para contrarrestar un activo c. Vulnerabilidad en los controles internos que puede ser explotada por una amenaza o un agente d. Expectativa de que una fuente o agente explote una vulnerabilidad 21. La definición más precisa de contramedidas ( countermeasures ) es: a. Un recurso que puede perderse debido a un incidente o evento b. Un evento de acceso indebido con el potencial de afectar bancos de datos c. Controles implantados como resultado de un análisis de seguridad d. Controles que resultan de la tasa de ocurrencia anualizada (ARO) y multiplicado por la pérdida promedio por exposición (SLE) 22. Un control no es: a. Medidas correctivas para reducir el impacto de ataques b. Medidas correctivas para reducir la probabilidad de ser atacados c. Medidas para descubrir ataques y activar automáticamente controles Examen parcial Página 3

4 d. Las contramedidas ( countermeasures ) de las vulnerabilidades 23. Seleccione cuál escenario requiere establecer controles y protección con urgencia: a. Falta de disponibilidad de los sistemas puede resultar en la incapacidad de generar nómina, con la consecuencia de paros en la línea de producción e incumplimineto con itienerarios de servicios críticos. Sistema debe estar disponible 24 hrs. b. El sistema provee información de proyecciones del tiempo para las estaciones de radio y televisión, su información no requiere protección frente al acceso público. c. La destrucción de la información en el sistema requerirá de un esfuerzo significativo y una inversión sustancial de tiempo; la adulteración de los bancos de datos, aunque afecta las operaciones y puede presentar inconvenientes, se puede recuperar de archivos de resguardo e informes en papel. d. El acceder a la aplicación permitirá divulgación indebida y posible responsabilidad por violación a derechos de autor y derechos de propiedad; también, puede proveer ventaja competitiva a terceros con pérdidas a vendedores, contratistas o individuos. 24. Datos acerca de cuál de las siguientes actividades considera menos importantes en una auditoría? a. Modificación de permisos b. Acceso autorizado con éxito a archivos o aplicaciones c. Uso de mandos ( commands ) privilegiados d. Intentos fallidos de acceder archivos o aplicaciones 25. Qué técnica debe emplear el auditor para determinar si el personal practica medidas confiables de prevención y detección de eventos de seguridad? a. Análisis de riesgos b. Observación c. Pruebas detalladas d. Pruebas de cumplimiento 26. Qué bitácora considera más apropiada para evaluar la adecuacidad de un programa de mantenimiento preventivo de los sistemas de computación? a. System downtime b. Scheduled maintenance c. Preventive maintenance schedule d. Vendor s reliability data 27. Para determinar los usuarios con privilegios de supervisor se debe revisar: a. Bitácora de acceso a sistemas b. Bitácora de violaciones a controles de acceso c. Archivos de configuración de sistemas y opciones de control de acceso d. Parámetros de control de acceso a nivel de programación 28. Un beneficio de QoS es que: a. Las comunicaciones van a integrar control de seguridad de transacciones b. La operación de la red, en cuanto a disonibilidad y ejecución,será mejor c. Las aplicaciones cubiertas mantendrán niveles de servicio garantizados d. El ISP proveerá informes de cumplimiento precisos Examen parcial Página 4

5 29. La seguridad se compromete o falla porque: a. Impone muchos controles a los usuarios b. Es engorroso cumplir constantemente c. Hay que memorizar o cargar con objetos d. Falta de conciencia sobre una cultura de seguridad e. Todas las anteriores f. Ninguna de las anteriores 30. Los hackers penetran las redes principalmente mediante: a. Conexión inalámbrica b. Conexión dial-up c. Conexión Internet d. Todas las anteriores 31. La forma preferida por los hackers para hacer daño o ejercer control es: a. Códigos troyanos b. sniffing c. ataques de negación de servicio ( denial of service ) d. buffer overruns e. Ninguna de las anteriores 32. El recurso informático auditado que resulta más difícil de administrar es: a. Equipo de la red b. Almacenamiento externo de bitácoras y copias de resguardo c. Programación para registrar accesos ( logging ) d. Personal que analiza e interpreta los datos de seguridad de la red 33. Durante los procesos de fiscalización de la red no se examina ( monitoring ): a. La administración de la red ( Network monitoring ) b. La seguridad de la red ( Security monitoring ) c. El tecleado de usuarios ( Key stroke monitoring ) d. El movimiento del ratón ( Mouse motion monitoring ) 34. La definición idónea de riesgo integra: a. Controles, Amenazas, Vulnerabilidades, Valor b. Agentes, Amenazas, Vulnerabilidades, Valor c. Amenazas, Vulnerabilidades, Valor d. Ninguna de las anteriores 35. El control que se utiliza para identificar un área donde ha ocurrido un error es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 36. El control más adecuado para minimizar el impacto de una amenaza o riesgo es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 37. Las principales razones de pérdidas son: a. error humano y fallos en sistemas b. error humano, fallos en sistemas, delitos y eventos naturales Examen parcial Página 5

6 c. error humano, eventos naturales d. delitos, fallos en sistemas y eventos naturales 38. La forma más efectiva de recuperarse de errores humanos es: a. Políticas y procedimientos b. Adiestramientos continuos c. Copias de resguardo y archivos d. Disciplinar a quienes cometen errores 39. La forma más apropiada de evitar los problemas de seguridad que presenta el correo electrónico es: a. No utilizar Outlook b. Cifrar el correo electrónico c. Eliminar los anejos ( attachments ) d. Separar los anejos y filtrarlos para autorizar los que son admisibles y eliminar los restantes a base del tipo de anejo. 40. El estándar principal para auditorías de seguridad es: a. NIST b. COBIT c. FIPS 140 d. ITIL e. ISO/IEC f. a y b g. b y c h. a, c y e i. Todas las anteriores 41. El control más efectivo para proteger el software y el acceso a datos sensitivos es: a. Políticas de seguridad b. Redundancia de archivos y programas, redundancia de datos y sistemas Fault tolerant c. Controles lógicos para el acceso a sistemas operatives, aplicaciones y archivos de datos d. Control de acceso físico biométrico 42. Un Hot-site resulta en: a. Menores costos de preparación para DR b. Reducción en tiempo de recuperación c. Altos costos de implantación y mantenimiento d. B y c e. A y b 43. Para verificar que existen las licencias de SW y que éstas se administran efectivamente ese proceso se incluye en una auditoría de: a. Facilities b. Configuration c. Hardware d. Operations 44. Authorization se puede mejor describir como: a. Cuando el usuario presenta su identificación y clave (password) b. Proveer acceso a un recurso sobre la base del privilegio mínimo requerido Examen parcial Página 6

7 c. Autenticar la identidad del usuario mediante clave d. Certificar la autoridad del usuario 45. En el desarrollo e implantación de un sistemas la seguridad de sistemas debe considerarse a partir de: a. Definición de las especificaciones funcionales b. Estudio de viabilidad c. Pruebas de aceptación d. Desarrollo del sistema 46. La revisión de los controles lógicos de acceso se efectúa en una auditoría para asegurar: a. La implantación técnica apoya la visión de los data owners b. La implantación técnica apoya la visión de los administradores de seguridad c. Las políticas de seguridad están conforme la arquitectura de seguridad d. Comprender cómo se implantan los controles de acceso 47. El proceso que mejor apoya el uso efectivo de los recursos de IT en respaldo a los objetivos de confidencialidad, integridad y disponibilidad de la información en la organización es: a. Fiscalizar los sistemas b. Fiscalizar la red c. Fiscalizar el personal d. Capacity planning and management 48. Cuál es el objetivo más importante para el desarrollo de un sistema (Systemdevelopment Project)?: a. Es la mejor inversión en recursos de IT b. No compromete los controles de seguridad existentes c. Apoya las metas y objetivos de la organización d. Ha sido aprobado por el comité que analizó su viabilidad 49. Quién(es) es(son) la(s) persona(s) responsable(s) en el más alto nivel de proteger y asegurar datos sensitivos?: a. Data owners b. Security administrators c. Data users d. Data custodians 50. Quiénes son responsables de adoptar e implantar controles para procesos efectivos de DRP/BCP?: a. Oficiales y ejecutivos b. Administradores de seguridad c. Administradores de redes d. Accionistas o miembros de las juntas (Stock/Stake holders) 51. El control de acceso más efectivo para una aplicación que mantine el DB de nómina es: a. Establecer controles de LogIn b. Requerir contraseñas (Passwords) diferentes para transacciones sensitivas c. Implantar controles que limite el acceso conforme roles del personal autorizado d. Limitar acceso al horario de trabajo regular Examen parcial Página 7

8 52. La integración de tecnologías de SSO ( Single Sign On ) para regular el acceso a todos los sistemas puede crear el siguiente escenario de seguridad: a. Incrementar el riesgo de acceso indebido a todas las aplicaciones cuando se divulga indebidamente la contraseña de un usuario b. Restringir los derechos de acceso de los usuarios debido a los controles que adiciona el SSO c. Aumentar la carga de trabajo del administrador de seguridad d. Incrementar los derechos de acceso de los usuarios 53. Cuáles riesgos podrían ser mitigados con la integración de sistemas biométricos, además del uso de tokens o ID cards ( two factor authentication ): a. Compartir tarjetas de acceso b. Copiar tarjetas o tokens c. Omitir el proceso d. Piggybacking / tailgating Examen parcial Página 8

9 B. Sección relativa a tecnología de redes y su seguridad (20 preguntas= 60 puntos): 54. Qué problema puede confrontar en una red Ethernet cuando utiliza cable UTP para una conexión que excede 100 metros (300 pies)? a. Crosstalk b. Dispersion c. Attenuation d. Electromagnetic interference (EMI) 55. Cuál evita mejor que un dispositivo capture los paquetes destinados a otro? a. Router b. Firewall c. Switch d. Gateway e. Filters 56. Para verificar el flujo, ejecución y control de errores el auditor debe utilizar un protocol analyzer en que nivel del modelo OSI: a. Data link b. Network c. Application d. Transport 57. Un hub es un componente de la red que conecta: a. LAN LAN con protocolos distintos b. LAN MAN c. Dos segmentos de un LAN d. LAN WAN 58. El DNS provee un servicio importante en la red porque: a. Registra los dominios b. Provee una dirección para el Domain Server c. Mantiene las direcciones IP del Internet d. Provee servicios de resolución de nombres y su dirección asociada 59. DNSSEC es el nuevo estándar para facilitar la implantación de: a. IPv6 b. Control de replicación de zonas c. Cumplir con el gobierno federal d. Controles de seguridad, autenticación del origen e integridad de datos e. A y b f. B y c g. C y d 60. Seleccione la aseveración que mejor describe los firewalls: a. Los application-proxy proveen bitácoras de transacciones más detalladas que los de packet filtering b. Los application-proxy integran menos niveles del modelo OSI que los de packet filtering c. No proveen capacidad de login Examen parcial Página 9

10 d. Los de packet filtering proveen bitácoras de transacciones más detalladas que los de application-proxy 61. Cúal mecanismo provee mayor respaldo en disponiblidad para 24/7? a. Hacer copias de resguardo diarias b. Hacer pruebas periódicas del sistema c. Mantener copias de resguardo externas d. Mirroring 62. Durante la auditoría de una red, desde la perspectiva de acceso al usuario, qué función debe revisar con detenimiento? a. Performance management, audit and control b. Disponibilidad en línea de la documentación de la red c. Manejo de la transferencia de archivos entre usuarios y servidores d. Conexión vía terminales a servidores ( hosts ) remotos 63. Antes de disponer de equipo donde pudo haber depositada información confidencial se debe: a. Borrar todos los archivos del disco ( hard disk ) b. Ejecutar un low level format al disco c. Demagnetizar el disco d. Defragmentar los archivos en el disco 64. El mejor mecanismo para proveer acceso a los socios de negocios desde el Internet para acceder servidores en la Intranet/Extranet es: a. Client-server b. Dial-in service c. Virtual private network d. ISP 65. Para una instalación donde existe tráfico de EDI, cuál debe ser la mayor preocupación al examinar la arquitectura de seguridad basada en el Firewall? a. Sólo se permite tráfico entrando cuya conexión particular esté autorizada b. Se implantó secure socket layer (SSL) para autenticación de usuarios c. Hay un Firewall encima de los sistemas comerciales disponible a EDI d. Las políticas del Firewall se actualizan con regularidad 66. En el Modelo OSI el proceso de data encapsulation : a. Provee el mejor modo ( best effort ) de remitir un paquete b. Hace la transmisión de la red deterministic c. Crea siete niveles d. Empaqueta datos de un nivel alrededor de un paquete de datos de otro nivel 67. Los protocolos de conexión de TCP/IP el modelo OSI los implanta en el nivel de: a. Network layer b. Transport layer c. Application layer d. Physical layer 68. EPROM es memoria: a. Volátil b. No volátil c. Programable d. Accequible en forma consecutiva Examen parcial Página 10

11 e. A y c 69. Protocolo que no forma parte del estándar de VPN: a. L2tp b. IPSec c. PPTP d. UTP 70. El universal serial bus (USB) port : a. Conecta el monitor b. Reemplaza todas las conexiones existentes c. Provee conexión a la red con un adapter Ethernet d. Provee conexión a la red sin un NIC 71. Término que no asociamos con ROM: a. Firmware b. Flash memory c. Field Programmable Gate Array (FPGA) d. Static RAM (SRAM) 72. El nivel de Data Link del Modelo OSI es el responsable primario de: a. Proveer rutas a los paquetes b. Regenerar señales y repetirlas c. Proveer enlace de SMTP d. Conectar la red local 73. El Host-to-host es el nivel del Modelo OSI #: a. 1 b. 3 c. 4 d. ninguno 74. El estándar de la IEEE que define conexión wireless a 2.4GHz de hasta 11Mbps: a b c a d b 75. Error común al instalar un Firewall es: a. Dejar de proteger la red y los servidores de virus b. Comprometer los códigos mediante riesgo de ingeniería social c. Configurar incorrectamente las listas de acceso d. Conectar via modem computadoras en la red 76. Protocolo de administración en redes IP: a. ARP b. TFTP c. RARP d. ICMP 77. Problema representativo de redes Ethernet : a. Fallos en la terminación del cableado pueden tumbar ( crash ) la red b. Una ruptura en cablería puede interrumpir toda comunicación c. Todos los nodos de la red están conectados a un dispositivos central d. Tokens perdidos deben regenerarse para reactivar comunicación en la red Examen parcial Página 11

12 78. Categoría de cable que se utiliza para transmisión a 1Gbps: a. Cat4 b. Cat5 c. Cat6 d. Cat 7 e. Cat 6 y Identifique la aseveración incorrecta sobre la distinción entre el protocolo de TCP y el de UDP: a. UDP es conectionless y TCP está orientado a conexión. b. TCP es conectionless y UDP está orientado a conexión. c. TCP acusa recibo de paquetes y UDP no. d. UDP se ha descrito como un protocolo poco confiable. 80. La diferencia entre conexiones conducted y las radiated es: a. Microonda es un medio de transmisión dirigida ( conducted ) b. Infrarrorjo es un medio de transmisión radiada ( radiated ) c. UTP utliza transmisión radiada d. Fibra utiliza transmisión radiada 81. Qué protocolo estándar de la IEEE para conexión inalámbrica transmite más de 54Mbps y es compatible con redes basadas en b: a a b c g d n e Metodología de transmisión que envía paquetes desde un punto hacia otro punto: a. Unicast c. Anycast b. Multicast d. Broadcast 83. El cable de UTP: a. Transmite la señal como ondas de luz b. Requiere una cantidad de espacio fijo entre conexiones c. Consiste de un cilindro exterior hueco que abriga un conductor interior d. Consiste de dos cable insulados enrollados entre sí en forma espiral 84. Cuál de las siguientes tecnologías requiere conexión de punto a punto? a. X.25 c. T1 b. SMDS d. Frame Relay 85. Qué protocolo de TCP/IP opera al nivel de transporte? a. NFS b. TCP c. FTP d. IP 86. El cable de fibra óptica: a. Consiste de dos cable insulados enrrollados entre sí en forma espiral b. Consiste de un cable de cobre insulado por un cilindro exterior c. Transmite a velocidades más lentas que el cable de cobre d. Transmite la señal como ondas de luz y es más difícil de interceptar 87. Para la integración de servicios de VOIP en la red se necesita: Examen parcial Página 12

13 a. Infraestructura de fibra óptica b. Mínimo de ancho de banda de 1GB c. Quality of Service protection and minimum bandwidth of 512kbps d. Cryptographic authentication 88. Control para evitar errores o fallos en las comunicaciones: a. Barreras físicas para controlar el tráfico de datos en la red b. Revisar las insuficiencias de la red c. Redundancia en la red d. Restricciones de acceso a los operadores y auditar bitácoras 89. El protocolo de la IEEE que especifica la topología lineal utilizando CSMA/CD: a b D c d Propiedad de las redes Ethernet: a. Las estaciones sólo pueden transmitir cuando reciben un token b. Las estaciones terminales están conectadas a un MSAU c. Diseñadas originalmente para mucho tráfico y consumo amplio de banda d. Originalmente diseñadas para tráfico esporádico y poco consumo de banda 91. Protocolo que desde (WAP) efectúa funciones similares a las de SSL en TCP/IP: a. Wireless transaction protocol (WTP) b. Wireless Transport layer Security Protocol (WTSL) c. Wireless Application Environment (WAE) d. Wireless Session Protocol (WSP) 92. Tipo de conexión más segura para una red extendida: a. Baseband b. Dial-up c. Líneas dedicadas d. Broadband 93. Reduce riesgo de que se corrompan los datos durante la transmisión en el LAN: a. Utilizar topología de estrella b. Utilizar técnica de check sums c. Segregar los conductos de líneas de cable de los eléctricos d. Utilizar mecanismos de cifrar los datos ( end-to-end ) 94. Seleccione la aseveración incorrecta acerca de los firewalls : a. Los firewalls es una tecnología derivada de los routers b. Su medida más importante de control del perímetro es controlar el paso entre el segmento externo y el segmento interno c. Todos los firewalls instalados deben compartir las mismas reglas para regular el tráfico entre los segmentos interno y externo. d. La forma más efectiva de protección es negar todo el tráfico no permitido. e. La forma más efectiva de protección es bloquear los puertos sin uso. 95. Los métodos de implantar un VPN para transporte seguro de datos son: a. Autenticación, encapsulación y cifrado b. Autenticación, tunnelling y cifrado c. Autorización, autenticación y cifrado Examen parcial Página 13

14 d. Ninguna de las anteriores 96. Los riesgos primarios que introduce el uso de laptops en seguridad de las redes son: a. Exposición de datos ya que son fáciles de robar b. Introducen virus c. Conexión inalámbrica d. A y b e. B y c f. A y c 97. El protocolo de SSL respalda las transacciones en el WEB al proveer: a. Comunicación directa entre el servidor y el cliente b. Privacidad en la comunicación en el WEB c. Transmisión de datos cifrados entre el cliente y el servidor WEB d. Ninguna de las anteriores 98. Los tipos sistemas de detección de intrusos (IDS) más utilizados son: a. Inspección b. Auditoría c. Escondidos ( decoys ) d. Todas las anteriores e. Ninguna de las anteriores 99. Los IDS deben ubicarse entre: a. El border router y el firewall b. El Firewall y el DMZ c. El core router y la red local (LAN) d. A y b e. A y c f. B y c 100. La forma más efectiva de evitar el spam es: a. Requerir autenticación para acceder el servicio de correo b. Utilizar listas para boquear el spam c. Instalar programas antispam d. Bloquear el acceso a SMTP para los usuarios en cualquier servidor de correo externo que no sea el propio e. Todas las anteriores f. Ninguna de las anteriores 101. El tipo de Port Scan más agresivo o que mayor impacto ocasiona es: a. SYN scan b. XMAS scan c. Null Scan d. Idle Scan e. UDP Scan 102. La vulnerabilidad más significativa que puede encontrar un auditor al examinar la configuración del Firewall es que: a. integra reglas que permiten o deniegan acceso a la red basado en el origen o destino, el protocolo y el usuario b. está instalado en un sistema operativo muy conocido con la configuración de fábrica (default) Examen parcial Página 14

15 c. está configurado como VPN para conexiones de punto a punto d. contiene como la última regla la que implícitamente deniega acceso 103. Cuál es el mejor recurso para el auditor determinar el acceso de los usuarios a los sistemas y/o archivos de datos?: a. Bitácoras del sistema (Systems logs) b. Mecanismos de administración de las cuentas de usuarios c. Access control lists (ACLs) d. Bitácoras de las aplicaciones 104. En la planificación para recuperación de desastres (DRP) se debe lograr un compromiso que balancee el costo y tiempo de recuperación. Cuál aseveración afirma ese compromiso? a. El tiempo de recuperación debe permanecer constante mientras los costos van a aumentar b. El tiempo de recuperación debe reducirse, pero los costos van a incrementar c. El tiempo de recuperación debe permanecer constante mientras los costos van a disminuir d. El tiempo de recuperación y los costos debe reducirse 105. El primer documento a examinar en el inicio de una auditoría de redes es: a. Inventario de equipo y sistemas b. Inventario de aplicaciones y licencias c. Arquitectura de archivos y/o Database d. Topología y estructura de la red 106. La participación de los usuarios es crítica en los procesos del BCP/DRP asociados a: a. Estrategias de recuperación b. Desarrollo de la documentación del BCP/DRP c. Pruebas finales del BCP/DRP d. Business impact assessment (BIA) 107. El BCP/DRP requiere revisión: a. Anual b. Cada dos años c. Semestral d. Cada vez que ocurre un cambio significativo en la organización, como la adquisición o disposición de un activo 108. La mejor garantía para asegurar disponibilidad de comunicación en redes ante la vulnerabilidad que representa el fallo en algún componente es: a. Alta capacidad de manejo de tráfico en la red b. Redundancia a nivel de cada componente (single points of failure) c. Integrar controles correctivos d. Fiscalización (Monitoring) continua con alertas interactivas de los posibles problemas en la red 109. El nuevo recurso disponible para reducir el costo de operación y asegurar mayor disponibilidad es: a. Storage on the cloud b. Software as a Service (SaaS) c. Platform as a Service (Paas) Examen parcial Página 15

16 d. Cloud computing e. High Performance computing 110. Qué tipo de Firewall se puede configurar mejor para controlar el tráfico de FTP entre la red de la organización y el Internet?: a. Application layer gateway or stateful inspection firewall b. Packet filtering firewall c. Router configured as firewall with Access control lists d. Circuit level firewall 111. Al examinar la bitácora que registra los intentos fallidos de Login el auditor de IT debe alertarse si encuentra errores en la cuenta del: a. Administrador de la red b. Administrador de sistemas c. Administrador del DB d. Administrador de los servidores de archivos 112. El mayor riesgo de uso no autorizado de la red inalámbrica es: a. War Driving b. War Walking c. War Chalking d. Todas las anteriores e. Ninguna de las anteriores 113. Las tecnologías de firma digital protegen adecuadamente un documento o mensaje electrónico del siguiente riesgo: a. Acceso no autorizado b. Robo de contenido o propiedad intelectual c. Copia no autorizada d. Adulteración 114. Para lograr la protección de la confidencialidad de transacciones en el Internet la tecnología más efectiva es: a. Firma digital b. Integrar DES (Data Encryption Standard) c. Emplear tecnologías de VPN (Virtual Private Networks) d. Utilizar PKI (Public key encryption) 115. Al verificar los controles de manejo de cambio ( system/program change management controls ) el mecanismo más efectivo es: a. Contrastar bitácora ( system generated trace ) del sistema con la documentación de control de cambios b. Examinar la documentación de control de cambios para asegurar su precisión y exactitud c. Examinar la bitácora de acceso a la documentación de control de cambios d. Todas las anteriores 116. Al efectuar un Network security assessment el primer paso debe ser: a. Exploitation b. Examination c. Recoinnaissance d. Vulnerability scanning Examen parcial Página 16

17 CASO: (25 puntos) Para facilitar la implantación de la legislación que apoya la filmación en Puerto Rico de películas, corto metrajes, anuncios, y otras producciones asociadas a la industria del entretenimiento, al igual que apoyar la más amplia participación del talento local, la Corporación de Cine de Puerto Rico (CCPR) propone: 1. Crear un Banco de Datos (DBE) electrónico disponible a través del Internet donde estén registrados todos los profesionales asociados a esa industria interesados en participar en proyectos auspiciados por la CCPR. El DBE permitiría que: cada interesado (persona natural o jurídica) se registre y provea una descripción de su(s) especialidad(es), talento(s) y experiencia(s) en sistema parecido a Monster.com. Además proverá una sección para registrar también proveedores locales de servicios de apoyo a los proyectos de filmación. 2. Proveer acceso (online real time) a los posibles productores de proyectos de filmación que respalde el CCPR para identificar y contratar los recursos, una vez se registren e inscriban el proyecto(s) que requiere respaldo, asi como el tipo de recursos y/o profesionales a reclutar; o los servicios de respaldo que interesa contratar. 3. Convertirse en un punto de contacto (hub) de conexión de alta velocidad y capacidad (High Performance Networking and Broadband Facilities Exchange) para que los los productores y los proveedores de servicios o talentos se conecten de punto a punto (San Juan-California, San Juan-Nueva York, etc.) reduciendo los problemas asociados a las limitaciones de ancho de banda en PR. Los centros de educación superior que cuentan con programas académicos en áreas relacionadas tendrían la opción de establecer una conexión de fibra directa al High Performance hub. El participante interesado debe registrarse con la CCPR para recibir una credencial electrónica ( username/password ) única. El CCPR proveerá también credenciales únicas a los productores que se registren y reciban el auspicio de la CCPR para acceder al BDE. Aparte de la credencial electrónica le proveerá un Certificado digital que le certifique como participante autorizado a contratar servicios de los participantes del BDE. Una vez resulte contratado algún(os) participantes registrados en el BDE el CCPR le expedirá un Certificado Digital que permita establecer una conexión segura a través del hub auspiciado. Ese tipo de credencial electrónica también le será expdido a los centros de educación superior registrados. El proyecto contempla, además, la contratación electrónica (paperless), la protección de los derechos de propiedad intelectual de los productos que se estén desarrollando Examen parcial Página 17

18 utilizando los recursos, participantes registrados en el CCPR, proveyendo el respaldo para el registro automático de los derechos de autor en el Registro de Propiedad Intelectual de Puerto Rico; el respaldo para llevar a cabo video conferencias, vídeo y audio streamming de alta definición, y otras garantías importantes para esta industria. El proyecto debe permitir la integración de conexiones inalámbricas, telefonía celular o WiFi. En la discusión final de implantación del proyecto surgen varias interrogantes relativas a: cumplimiento con legislación de seguridad y privacidad aplicable, garantía de confiabilidad del proceso se evite el espionaje industrial, robo de propiedad intelectual, y garntice la disponiblidad de los servicios; y, minimizar los riesgos de pérdida o adulteración de documentos electrónicos. Conscientes de su peritaje como auditor/gerente en sistemas de información le contratan para que les formule recomendaciones preliminares sobre la configuración idónea de una red que permita llevar a cabo el proyecto propuesto garantizando la seguridad necesaria tanto de los participantes como de los productores, y reduzca al mínimo la responsabilidad legal de CCPR. Como resultado de su intervención deberá proveer: Posibles problemas o riesgos específicos en la infraestructura de redes Problemas o riesgos que introduciría el proyecto Diagrama de la configuración propuesta para la red amplia que ha de respaldar el proyecto Identifique elementos o componentes a integrar a la red local en sede virtual concurrente para permitir la creación de la red virtual con un nivel de seguridad adecuado Identifique los elementos o componentes a integrar para que el participante certificado pueda conectarse y trabajar a través del hub desde cualquier punto (casa, oficina, auto, tanto en PR como fuera de PR) Examen parcial Página 18

19 BONO: (Puede seleccionar cualesquiera dos preguntas como bono total máximo 5 puntos) 1. FDDI utiliza la topología de: a. Switch b. Estrella c. Lineal d. Anillo 2. La capacidad de una organización para manejar y responder a incidentes debe: a. Utilizarse para prevenir daños futuros de incidentes o eventos b. Utilizarse para detectar y castigar las violaciones de los ejecutivos c. Emplearse para responder rápida y efectivamente a incidentes que ocurren d. Emplearse para impedir, contener y reparar el daño debido a incidentes 3. Las siguientes actividades están asociadas con la auditoría de: Asignar y revocar privilegios Recopilar estadísticas de ejecución Crear, alterar o eliminar un índice Crear, alterar o eliminar una tabla Instrucciones cambiando el nombre de objetos a. Servidor de mail b. Servidor de WEB c. Servidor de red d. Servidor de Database 4. Riesgo inherente de mayor impacto al instalar un scanner en la red para identificar las vulnerabilidades: a. Informes con poco detalle b. False negative reporting c. False positive reporting d. Informes de discrepancias 5. Todos los procesos indicados se utilizan para pruebas de seguridad, menos: a. War gaming b. Network mapping c. Vulnerability scanning d. Penetration testing 6. Al considerar la instalación de un servidor (DHCP), cuál de las condiciones a continuación presenta el mayor riesgo?: a. Se utiliza un Firewall tipo packet filtering b. Casi todos los empleados utilizan laptops c. El acceso a puertos de la red no está restringido d. Hay menos direcciones IP disponibles que la cantidad de PC s a conectar 7. Clustering se utiliza para: a. Balancear la carga entre servidores o dispositivos de almacenamiento b. Proveer un servidor o sistema de almacenamiento alterno en caso de fallos c. Ejecución más rápida d. A y b e. A y c Examen parcial Página 19

20 8. Server virtualization provee una opción práctica para: a. Reducir el riesgo de interrupción en los servicios críticos que se provee a través de una red b. Reducir el costo de mantener (update and patch) los sistemas operativos de los servidores en red c. Incrementar la disponibilidad de acceso a servicios sin aumentar la plantilla de personal técnico d. Eliminar riesgos de seguridad e. A y b f. Todas las anteriores g. Ninguna de las anteriores Examen parcial Página 20

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont. Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1 SECCIÓN 7 SERVICIO ETHERNET VIRTUAL LINK 7.1 General 7.1.1 El Servicio Ethernet Virtual Link (Servicio EVL) es un servicio de data

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles