Fundamentos de Seguridad de la Información basado en ISO / IEC 27002
|
|
- Eva María Díaz González
- hace 8 años
- Vistas:
Transcripción
1 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC Edición Octubre 2011
2 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2
3 Índice Introducción 4 Examen de muestra 5 Soluciones 16 Evaluación 38 3
4 Introducción Éste es el examen de muestra de Fundamentos de Seguridad de la Información basado en ISO / IEC El examen de muestra consta de 40 preguntas de tipo test. Cada pregunta tiene un número de respuestas posibles, de las cuales sólo una es correcta. El número máximo de puntos que se pueden obtener en este examen es de 40. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 26 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 60 minutos. Todos los derechos quedan reservados. Buena suerte! 4
5 Examen de muestra 1 de 40 Su contable le ha hecho llegar un borrador de su formulario de la declaración de la renta. Usted comprueba si los datos son correctos. Qué aspectos de fiabilidad de la información está comprobando? A. disponibilidad B. exclusividad C. integridad D. confidencialidad 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. 3 de 40 El acceso a la información es cada vez más sencillo. Sin embargo, la información tiene que seguir siendo fiable para poder ser utilizada. Cuál de los siguientes aspectos no es un aspecto de la fiabilidad de la información? A. disponibilidad B. integridad C. cantidad D. confidencialidad 5
6 4 de 40 De qué aspecto de la fiabilidad de la información es parte la completitud? A. disponibilidad B. exclusividad C. integridad D. confidencialidad 5 de 40 Una oficina de administración va a determinar los peligros a los que está expuesta. Cómo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la información? A. dependencia B. amenaza C. vulnerabilidad D. riesgo 6 de 40 Cuál es el propósito de la gestión de riesgos? A. Determinar la probabilidad de que ocurra un cierto riesgo. B. Determinar el daño causado por posibles incidentes relacionados con la seguridad. C. Establecer las amenazas a las que están expuestos los recursos informáticos. D. Utilizar medidas para reducir riesgos a un nivel aceptable. 6
7 7 de 40 Qué afirmación sobre el análisis de riesgos es correcta? 1. Los riesgos que constan en un análisis de riesgos pueden clasificarse. 2. En un análisis de riesgos tiene que considerarse toda la información pormenorizada. 3. Un análisis de riesgos se limita a la disponibilidad. 4. Un análisis de riesgos es sencillo de realizar completando un breve cuestionario estándar con preguntas estándar. A. 1 B. 2 C. 3 D. 4 8 de 40 Cuál de los siguientes ejemplos puede clasificarse como fraude? 1. Infectar un ordenador con un virus. 2. Realizar una transacción no autorizada. 3. Interceptar líneas de comunicación y redes 4. Utilizar Internet en el trabajo con fines privados A. 1 B. 2 C. 3 D. 4 9 de 40 Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. Cuál es un ejemplo de daño directo? A. se destruye una base de datos B. pérdida de imagen C. pérdida de la confianza del cliente D. ya no se pueden satisfacer las obligaciones jurídicas 10 de 40 Con el fin de reducir riesgos, una compañía decide optar por una estrategia de una combinación de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para la compañía. 7
8 A qué categoría de medidas pertenece un acuerdo en espera (stand-by arrangement)? A. medidas represivas B. medidas de detección C. medidas preventivas D. medidas correctivas 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidor. C. Una fuga de agua causa un corte en el suministro de electricidad. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing 13 de 40 La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad? A. un cable suelto B. borrar datos accidentalmente C. usar datos con fines particulares D. falsificar datos 8
9 14 de 40 Un miembro del personal niega haber enviado un determinado mensaje. Qué aspecto de la fiabilidad de la información está en peligro aquí? A. disponibilidad B. precisión C. integridad D. confidencialidad 15 de 40 En el ciclo del incidente hay cuatro pasos sucesivos. Cuál es el orden de estos pasos? A. Amenaza, Daño, Incidente, Recuperación B. Amenaza, Incidente, Daño, Recuperación C. Incidente, Amenaza, Daño, Recuperación D. Incidente, Recuperación, Daño, Amenaza 16 de 40 Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (standby)? A. entre la amenaza y el incidente B. entre la recuperación y la amenaza C. entre el daño y la recuperación D. entre el incidente y el daño 17 de 40 Cómo se describe mejor el propósito de la política de seguridad de la información? A. La política documenta el análisis de riesgos y la búsqueda de contramedidas. B. La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. C. La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. D. La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias. 9
10 18 de 40 El código de conducta para los negocios electrónicos se basa en una serie de principios. Cuál de los siguientes principios no corresponde aquí? A. fiabilidad B. registro C. confidencialidad y privacidad 19 de 40 Una trabajadora de la compañía de seguros Euregio descubre que la fecha de vencimiento de una póliza se ha cambiado sin su conocimiento. Ella es la única persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepción. La persona encargada anota la siguiente información sobre este incidente: fecha y hora descripción del incidente posibles consecuencias del incidente Qué información importante sobre el incidente falta? A. el nombre de la persona que informa del incidente B. el nombre del paquete de software C. el número de PC D. una lista de gente que fue informada del incidente 20 de 40 Una empresa registra los siguientes incidentes: 1. Un detector de humos no funciona. 2. Alguien rompe la seguridad de la red 3. Alguien pretende ser miembro del personal. 4. Un archivo de ordenador no puede ser convertido en un archivo PDF. Cuál de estos incidentes no es un incidente de seguridad? A. 1 B. 2 C. 3 D. 4 10
11 21 de 40 Las medidas de seguridad pueden ser agrupadas de varias formas. Cuál de las siguientes formas es correcta? A. física, lógica, preventiva B. lógica, represiva, preventiva C. organizativa, preventiva, correctiva, física D. preventiva, de detección, represiva, correctiva 22 de 40 Un detector de humos está situado en una sala de ordenadores. Bajo qué categoría de medidas de seguridad se encuadra? A. correctiva B. de detección C. organizativa D. preventiva 23 de 40 El responsable de la seguridad de la información de la compañía de seguros Euregio desea establecer una lista de medidas de seguridad. Qué tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad? A. Establecer vigilancia. B. Llevar a cabo una evaluación. C. Formular una política de seguridad de la información. D. Llevar a cabo un análisis de riesgo. 24 de 40 Cuál es el propósito de clasificar información? A. Determinar qué tipos de información pueden requerir diferentes niveles de protección. B. Asignar información a un propietario. C. Reducir los riesgos de error humano. D. Prevenir acceso no autorizado a información. 11
12 25 de 40 Se necesita una autentificación fuerte para acceder a áreas altamente protegidas. En el caso de una autentificación fuerte, la identidad de una persona se verifica utilizando tres factores. Qué factor es verificado cuando introducimos un número de identificación personal (PIN)? A. Algo parte de mi B. Algo que yo tengo C. Algo que yo conozco 26 de 40 El acceso a la sala de informática se cierra mediante la utilización de un lector de tarjeta. Sólo el departamento de Gestión de Sistemas tiene tarjetas. Qué tipo de medida de seguridad es ésta? A. una medida de seguridad correctiva B. una medida de seguridad física C. una medida de seguridad lógica D. una medida de seguridad represiva 27 de 40 Cuatro (4) miembros del personal del departamento de Informática comparten una (1) tarjeta de acceso a la sala de informática. Qué riesgo conlleva esto? A. Si se va la luz, los ordenadores se apagan. B. Si se declara un fuego, los extintores no pueden ser utilizados. C. Si desaparece algo de la sala de informática, no estará claro quién es responsable. D. Las personas sin autorización pueden acceder a la sala de informática sin ser vistas. 12
13 28 de 40 En la recepción de una oficina de administración hay una impresora que todo el personal puede utilizar en caso de emergencia. El acuerdo es que las hojas impresas han de recogerse inmediatamente para que no se las pueda llevar un visitante. Qué otro riesgo para la información de la empresa conlleva esta situación? A. Los archivos pueden quedarse almacenados en la memoria de la impresora. B. Los visitantes podrían copiar e imprimir información confidencial de la red. C. Puede estropearse la impresora con un uso excesivo, con lo que no podría utilizarse más. 29 de 40 Cuáles de las siguientes medidas de seguridad es una medida técnica? 1. Asignar información a un propietario 2. Archivos codificados 3. Crear una política que defina qué está y qué no está permitido vía correo electrónico 4. Guardar las claves de acceso de la gestión de sistemas en una caja fuerte A. 1 B. 2 C. 3 D de 40 Las copias de seguridad del servidor central se guardan en la misma habitación cerrada que el servidor. A qué riesgo se enfrenta la organización? A. Si se estropea el servidor, pasará un tiempo antes de que vuelva a estar operativo. B. Si se produce un fuego es imposible devolver el sistema a su estado anterior. C. Nadie es responsable de copias de seguridad. D. Las personas no autorizadas tienen un fácil acceso a las copias de seguridad. 31 de 40 Cuál de las siguientes tecnologías es maliciosa? A. la codificación B. algoritmos hash C. la Red Privada Virtual (VPN) D. virus, gusanos informáticos y programas espía 13
14 32 de 40 Qué medida no ayuda contra el software malicioso? A. una política de parches activa B. un programa antiespías C. un filtro de correo basura D. una contraseña 33 de 40 Cuál de estos es un ejemplo de medida organizativa? A. copia de seguridad B. codificación C. segregación de deberes D. guardar el equipo de red y las cajas de conexiones eléctricas en una habitación cerrada 34 de 40 La Identificación es establecer si la identidad de alguien es correcta. Es correcta esta afirmación? A. sí B. no 35 de 40 Por qué es necesario tener un plan de recuperación de desastres actualizado y probarlo con regularidad? A. Para tener siempre acceso a copias de seguridad recientes que están localizadas fuera de la oficina. B. Para poder sobrellevar los fallos que ocurren diariamente. C. Porque si no, en el caso de un incidente de grandes proporciones, las medidas establecidas y los procedimientos planeados pueden no resultar adecuados o pueden estar desactualizados. D. Porque la Ley de protección de datos personales lo requiere. 36 de 40 Qué es la autorización? A. La determinación de la identidad de una persona. B. El conjunto de las acciones llevadas a cabo para acceder. C. La verificación de la identidad de una persona. D. Garantizar derechos específicos, tales como acceso selectivo, a una persona. 14
15 37 de 40 Qué importante norma jurídica en el área de la seguridad de la información ha de contemplar el gobierno? A. Análisis de dependencia y vulnerabilidad B. ISO/IEC C. ISO/IEC D. Legislación o normas nacionales sobre seguridad de la información 38 de 40 En base a qué legislación puede alguien pedir la inspección de datos que han sido registrados sobre su persona? A. La ley de Registro público B. La ley de Protección de datos personales C. La ley de Delitos informáticos D. La ley de Acceso público a información del gobierno 39 de 40 El Código para la seguridad de la información (ISO/IEC 27002) es una descripción de un método de análisis de riesgos. Es esta afirmación correcta? A. sí B. no 40 de 40 El Código para la seguridad de la información (ISO/IEC 27002) sólo es aplicable a grandes empresas. Es esta afirmación correcta? A. sí B. no 15
16 Soluciones 1 de 40 Su contable le ha hecho llegar un borrador de su formulario de la declaración de la renta. Usted comprueba si los datos son correctos. Qué aspectos de fiabilidad de la información está comprobando? A. disponibilidad B. exclusividad C. integridad D. confidencialidad A. Incorrecto. La disponibilidad indica hasta qué punto la información se encuentra disponible para los usuarios en el momento en el que se necesita. B. Incorrecto. La exclusividad es una característica de la confidencialidad. C. Correcto. Concierne a la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. Concierne al grado en el que el acceso a la información está restringido a las personas autorizadas. 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. A. Correcto. El contenido de los datos no determina su valor. Ver la sección 4.3 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. Los datos perdidos, incompletos o incorrectos que pueden ser fácilmente recuperados son menos valiosos que los datos difíciles o imposibles de recuperar. C. Incorrecto. El carácter indispensable de los datos para los procesos de negocios determina en parte su valor. D. Incorrecto. Los datos críticos para procesos de negocios importantes son valiosos. 16
17 3 de 40 El acceso a la información es cada vez más sencillo. Sin embargo, la información tiene que seguir siendo fiable para poder ser utilizada. Cuál de los siguientes aspectos no es un aspecto de la fiabilidad de la información? A. disponibilidad B. integridad C. cantidad D. confidencialidad A. Incorrecto. La disponibilidad sí es un aspecto de la fiabilidad de la información. B. Incorrecto. La integridad sí es un aspecto de la fiabilidad de la información. C. Correcto. La cantidad no es un aspecto de la fiabilidad de la información. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La confidencialidad sí es un aspecto de la fiabilidad de la información. 4 de 40 De qué aspecto de la fiabilidad de la información es parte la completitud? A. disponibilidad B. exclusividad C. integridad D. confidencialidad A. Incorrecto. La información puede estar disponible sin ser completa. B. Incorrecto. La exclusividad es una característica de la confidencialidad. C. Correcto. La completitud es parte de la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La información confidencial no tiene por qué ser completa. 17
18 5 de 40 Una oficina de administración va a determinar los peligros a los que está expuesta. Cómo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la información? A. dependencia B. amenaza C. vulnerabilidad D. riesgo A. Incorrecto. La dependencia no es un hecho. B. Correcto. Una amenaza es un posible hecho que puede afectar la fiabilidad de la información. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. La vulnerabilidad es el grado en el que algo es susceptible de sufrir una amenaza. D. Incorrecto. Un riesgo es el daño medio esperado en un período de tiempo como resultado de una o más amenazas que conllevan incidencia(s). 6 de 40 Cuál es el propósito de la gestión de riesgos? A. Determinar la probabilidad de que ocurra un cierto riesgo. B. Determinar el daño causado por posibles incidentes relacionados con la seguridad. C. Establecer las amenazas a las que están expuestos los recursos informáticos. D. Utilizar medidas para reducir riesgos a un nivel aceptable. A. Incorrecto. Es parte del análisis de riesgos. B. Incorrecto. Es parte del análisis de riesgos. C. Incorrecto. Es parte del análisis de riesgos. D. Correcto. El propósito de la gestión de riesgos es reducir riesgos a un nivel aceptable. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). 18
19 7 de 40 Qué afirmación sobre el análisis de riesgos es correcta? 1. Los riesgos que constan en un análisis de riesgos pueden clasificarse. 2. En un análisis de riesgos tiene que considerarse toda la información pormenorizada. 3. Un análisis de riesgos se limita a la disponibilidad. 4. Un análisis de riesgos es sencillo de realizar completando un breve cuestionario estándar con preguntas estándar. A. 1 B. 2 C. 3 D. 4 A. Correcto. Todos los riesgos no son iguales. Como regla general, se abordan primero los mayores riesgos. Ver la sección 5 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. En un análisis de riesgos es imposible examinar todos los detalles. C. Incorrecto. Un análisis de riesgos considera todos los aspectos de la fiabilidad, incluyendo la integridad y la confidencialidad junto a la disponibilidad. D. Incorrecto. En un análisis de riesgos las preguntas raras veces pueden aplicarse a todas las situaciones. 8 de 40 Cuál de los siguientes ejemplos puede clasificarse como fraude? 1. Infectar un ordenador con un virus. 2. Realizar una transacción no autorizada. 3. Interceptar líneas de comunicación y redes 4. Utilizar Internet en el trabajo con fines privados A. 1 B. 2 C. 3 D. 4 A. Incorrecto. Una infección por virus se clasifica como la amenaza cambio no autorizado. B. Correcto. Una transacción no autorizada se clasifica como fraude. Ver la sección 10.6 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. Interceptar líneas está clasificado como la amenaza revelación. D. Incorrecto. El uso privado está clasificado como la amenaza mal uso. 19
20 9 de 40 Un posible riesgo para las compañías es un incendio. En este caso, si realmente hay un fuego, se puede producir un daño directo e indirecto. Cuál es un ejemplo de daño directo? A. se destruye una base de datos B. pérdida de imagen C. pérdida de la confianza del cliente D. ya no se pueden satisfacer las obligaciones jurídicas A. Correcto. Una base de datos destruida es un ejemplo de daño directo. Ver la sección 5.5 de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. La pérdida de imagen es un daño indirecto. C. Incorrecto. La pérdida de confianza de los clientes es un daño indirecto. D. Incorrecto. No poder satisfacer las obligaciones jurídicas es un daño indirecto. 10 de 40 Con el fin de reducir riesgos, una compañía decide optar por una estrategia de una combinación de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para la compañía. A qué categoría de medidas pertenece un acuerdo en espera (stand-by arrangement)? A. medidas represivas B. medidas de detección C. medidas preventivas D. medidas correctivas A. Incorrecto. Las medidas represivas, tales como extinguir el fuego, están orientadas a minimizar cualquier daño causado.un respaldo es otro ejemplo de una medida represiva. B. Incorrecto. Las medidas de detección solamente dan un aviso después de haber detectado algo. C. Incorrecto. El objetivo de las medidas preventivas es evitar incidentes. D. Correcto. Ver la sección de The basics of information security (Fundamentos de seguridad de la información). Un acuerdo en espera (stand-by arrangement) es también un ejemplo de una medida correctiva, don de corregir significa la puesta en servicio de una medida de emergencia básica en el caso de un desastre. Por ejemplo, utilizar un lugar diferente con el fin de seguir trabajando. 20
21 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidor. C. Una fuga de agua causa un corte en el suministro de electricidad. A. Correcto. Un pendrive siempre lo inserta una persona. Por ello, si al hacerlo entra un virus en la red, es una amenaza humana. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. El polvo no es una amenaza humana. C. Incorrecto. Una fuga de agua no es una amenaza humana. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing A. Incorrecto. Un rayo es un ejemplo de amenaza no humana. B. Incorrecto. El fuego es un ejemplo de una amenaza no humana. C. Correcto. El phishing (atraer a los usuarios a sitios Web falsos) es una forma de amenaza humana. Ver las secciones y de The basics of information security (Fundamentos en seguridad de la información). 21
22 13 de 40 La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad? A. un cable suelto B. borrar datos accidentalmente C. usar datos con fines particulares D. falsificar datos A. Incorrecto. Un cable suelto es una amenaza para la disponibilidad de información. B. Incorrecto. La modificación no intencionada de datos es una amenaza a su integridad. C. Correcto. El uso de datos con fines particulares es una forma de mal uso y constituye una amenaza para la confidencialidad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. La falsificación de datos es una amenaza para su integridad. 22
23 14 de 40 Un miembro del personal niega haber enviado un determinado mensaje. Qué aspecto de la fiabilidad de la información está en peligro aquí? A. disponibilidad B. precisión C. integridad D. confidencialidad A. Incorrecto. Sobrecargar la infraestructura es un ejemplo de amenaza a la disponibilidad. B. Incorrecto. La precisión no es un aspecto de la fiabilidad. Es una característica de la integridad. C. Correcto. La negación de haber enviado un mensaje tiene que ver con el norepudio, una amenaza a la integridad. Ver la sección 4.5 de The basics of information security (Fundamentos en seguridad de la información). D. Incorrecto. El mal uso y/o la revelación de datos son amenazas a la confidencialidad. 15 de 40 En el ciclo del incidente hay cuatro pasos sucesivos. Cuál es el orden de estos pasos? A. Amenaza, Daño, Incidente, Recuperación B. Amenaza, Incidente, Daño, Recuperación C. Incidente, Amenaza, Daño, Recuperación D. Incidente, Recuperación, Daño, Amenaza A. Incorrecto. El daño sigue al incidente. B. Correcto. El orden de los pasos en el ciclo del incidente es: Amenaza, Incidente, Daño, Recuperación. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El incidente sigue a la amenaza. D. Incorrecto. La recuperación es el último paso. 23
24 16 de 40 Hay un incendio en una sucursal de una compañía de seguros médicos. Se traslada al personal a una sucursal cercana para continuar su trabajo. En qué momento del ciclo del incidente se encuentra la ejecución de este acuerdo en espera (stand-by)? A. entre la amenaza y el incidente B. entre la recuperación y la amenaza C. entre el daño y la recuperación D. entre el incidente y el daño A. Incorrecto. Ejecutar un acuerdo en espera (stand-by) sin que primero haya un incidente es muy caro. B. Incorrecto. La recuperación tiene lugar después de que se ejecute un acuerdo en espera (stand-by). C. Incorrecto. El daño y la recuperación están en realidad limitados por la ejecución del acuerdo en espera (stand-by). D. Correcto. La ejecución de un acuerdo en espera (stand-by) es un medida represiva que se inicia a fin de limitar el daño. Ver las secciones y 9.3 de The basics of information security (Fundamentos en seguridad de la información). 24
25 17 de 40 Cómo se describe mejor el propósito de la política de seguridad de la información? A. La política documenta el análisis de riesgos y la búsqueda de contramedidas. B. La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. C. La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. D. La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias. A. Incorrecto. Éste es el propósito del análisis de riesgos y de la gestión de riesgos. B. Correcto. La política de seguridad proporciona dirección y apoyo a la gestión en materia de seguridad de la información. Ver la sección 9.1 de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El plan de seguridad hace que la política de seguridad de la información sea concreta. El plan incluye qué medidas se han elegido, quién es responsable de qué, las orientaciones para la puesta en práctica de las medidas, etc. D. Incorrecto. Éste es el propósito del análisis de amenazas. 18 de 40 El código de conducta para los negocios electrónicos se basa en una serie de principios. Cuál de los siguientes principios no corresponde aquí? A. fiabilidad B. registro C. confidencialidad y privacidad A. Incorrecto. La fiabilidad constituye una de las bases del código de conducta. B. Correcto. El código de conducta ser basa en los principios de fiabilidad, transparencia, confidencialidad y privacidad. El registro no encaja aquí. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). C. Incorrecto. El código de conducta se basa en la confidencialidad y en la privacidad entre otras cosas. 25
26 19 de 40 Una trabajadora de la compañía de seguros Euregio descubre que la fecha de vencimiento de una póliza se ha cambiado sin su conocimiento. Ella es la única persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepción. La persona encargada anota la siguiente información sobre este incidente: fecha y hora descripción del incidente posibles consecuencias del incidente Qué información importante sobre el incidente falta? A. el nombre de la persona que informa del incidente B. el nombre del paquete de software C. el número de PC D. una lista de gente que fue informada del incidente A. Correcto. Cuando se informa de un incidente, el nombre de quien lo hace debe ser anotado. Ver la sección de The basics of information security (Fundamentos en seguridad de la información). B. Incorrecto. Ésta es información adicional que puede añadirse más tarde. C. Incorrecto. Ésta es información adicional que puede añadirse más tarde. D. Incorrecto. Ésta es información adicional que puede añadirse más tarde. 26
27 20 de 40 Una empresa registra los siguientes incidentes: 1. Un detector de humos no funciona. 2. Alguien rompe la seguridad de la red 3. Alguien pretende ser miembro del personal. 4. Un archivo de ordenador no puede ser convertido en un archivo PDF. Cuál de estos incidentes no es un incidente de seguridad? A. 1 B. 2 C. 3 D. 4 A. Incorrecto. Un detector de humos que no funciona es un incidente que puede amenazar la disponibilidad de los datos. B. Incorrecto. Romper la seguridad de la red es un incidente que puede amenazar la disponibilidad, integridad y confidencialidad de los datos. C. Incorrecto. El mal uso de la identidad es un incidente que puede amenazar la disponibilidad, integridad y confidencialidad de los datos. D. Correcto. Un incidente de seguridad es un incidente que puede amenazar la disponibilidad, integridad o confidencialidad de los datos. Esto no constituye una amenaza a la disponibilidad, integridad y confidencialidad de los datos. Ver la sección 6.4 de The basics of information security (Fundamentos en seguridad de la información). 21 de 40 Las medidas de seguridad pueden ser agrupadas de varias formas. Cuál de las siguientes formas es correcta? A. física, lógica, preventiva B. lógica, represiva, preventiva C. organizativa, preventiva, correctiva, física D. preventiva, de detección, represiva, correctiva A. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. B. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. C. Incorrecto. Organizativa/lógica/física es un grupo adecuado, como también lo es preventiva/de detección/represiva/correctiva. D. Correcto. Preventiva/de detección/represiva/correctiva es un grupo adecuado, como también lo es organizativa/lógica/física. Ver la sección 5.3 de The basics of information security (Fundamentos en seguridad de la información). 27
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesExamen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002
Examen de muestra EXIN Information Security Foundation basado en ISO/IEC 27002 Edición de mayo de 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced,
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesProcedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesFundamentos de EXIN Cloud Computing
Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesGESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL IMAS.
DESCRIPCIÓN DEL SERVICIO. GESTIÓN DE ARCHIVO, CUSTODIA Y CONSULTA DE LA DOCUMENTACION DE LOS CENTROS DEL. CARACTERÍSTICAS TÉCNICAS: 1. OBJETO DE LA CONTRATACION: Los centros del, debido al volumen de documentación
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesGuía para identificar riesgos en el Proceso de Inventarios
2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesCondiciones Generales Para la obtención y utilización del certificado web PYME Excelente España
Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesMensajería instantánea
2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N77 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías aquí
Más detallesANEXO III OBLIGACIONES DEL INDUSTRIAL
ANEXO III OBLIGACIONES DEL INDUSTRIAL NOTIFICACIÓN ANEXO III OBLIGACIONES DEL INDUSTRIAL Todos los industriales cuyos establecimientos estén afectados por el RD 1254/1999 están obligados a enviar una notificación
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesSHAREFILE. Contrato de socio comercial
SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesGESTIÓN DE INCIDENCIAS
Página 1 de 9 INDICE 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. PROCEDIMIENTO 4.1. Introducción. 4.2. El Registro de Incidencia. 4.3 Detección de la Incidencia. 4.4. Efectos adversos, Evaluación y tratamiento.
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesGUÍA PARA SISTEMAS DE RASTREABILIDAD
REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesVicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación
Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.
Más detallesLa Empresa. PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007
5.3.6 PSST 4.4.5 01 Control de la Documentación La Empresa PSST 4.4.5 01 Control de la Documentación Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de la
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCONTENIDO. Renovación de Contraseña Tributaria. Pasos a seguir. Reimpresión del Contrato de Adhesión. Pasos a seguir SERVICIOS COMPLEMENTARIOS
Cuáles son los requisitos necesarios con que debe contar el contribuyente para Acceder a DEI en Línea? Disponer de su Registro Tributario Nacional (RTN) numérico. Contar con una dirección de correo electrónico
Más detallesCONTROL DE DOCUMENTOS
CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN
Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC
Más detallesQue hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001
Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesLOPD EN L A E M P R E S A
B o l etí n 08/ 1 4 LOPD EN L A E M P R E S A A U T O R : J U L I O C É S A R M I G U E L P É R E Z LA LOPD EN EL DÍA A DÍA Cuándo he de actualizar el Documento de Seguridad? La LOPD establece que el Documento
Más detallesProtección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2
CONTENIDO: 1 Protección de los trabajadores contra los riesgos de la exposición a campos electromagnéticos 2 1 Se prohíbe la reproducción total o parcial del contenido de este "Boletín Europa al Día" sin
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesPOLITICAS DE USO ACEPTABLE
PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesPROCEDIMIENTO GENERAL. Gestión y Control de Documentos y Registros de la Calidad RAZÓN SOCIAL DE LA EMPRESA. Código PG-01 Edición 0.
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN
Más detalles