Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Examen de muestra. EXIN Information Security Foundation basado en ISO/IEC 27002"

Transcripción

1 Examen de muestra EXIN Information Security Foundation basado en ISO/IEC Edición de mayo de 2015

2 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Índice Introducción 4 Examen de muestra 5 Soluciones 16 Evaluación 35 3

4 Introducción Este es el examen de muestra para EXIN Fundamentos de Seguridad de la Información basado en ISO / IEC Las normas y reglamentos de exámenes EXIN se aplican a este examen. Este conjunto de preguntas de muestra consiste en 40 preguntas de opción múltiple. El número máximo de puntos que se pueden obtener en este examen es de 40. Cada respuesta correcta tiene un valor de un punto. Si usted consigue 26 puntos o más, habrá aprobado el examen. El tiempo permitido para este examen es de 60 minutos. Buena suerte! 4

5 Examen de muestra 1 de 40 Cuál es la relación entre datos e información? A. Los datos son información estructurada. B. La información es el significado y el valor asignado a una colección de datos. 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. 3 de 40 Un pirata informático consigue acceso a un servidor web y consigue ver un archivo de dicho servidor que contiene los números de tarjetas de crédito. Cuál de los principios de Confidencialidad, Integridad, Disponibilidad (CID) del archivo de tarjetas de crédito se incumplió? A. la disponibilidad B. la confidencialidad C. la integridad 5

6 4 de 40 En el vestíbulo de la empresa en la que usted trabaja hay una impresora de red. Muchos empleados no recogen sus documentos impresos inmediatamente y los dejan en la impresora. Cuáles son las consecuencias de esto para la fiabilidad de la información? A. Ya no se puede garantizar la integridad de la información. B. Ya no se puede garantizar la disponibilidad de la información. C. Ya no se puede garantizar la confidencialidad de la información. 5 de 40 Un análisis de riesgos bien realizado proporciona una gran cantidad de información útil, y tiene cuatro objetivos principales. Cuál no es uno de los cuatro objetivos principales de un análisis de riesgos? A. Identificar activos y sus valores B. Determinar el coste de las amenazas C. Establecer un equilibrio entre los costes de un incidente y los costes de una medida de seguridad D. Determinar vulnerabilidades y amenazas relevantes 6 de 40 Una oficina de administración va a determinar los peligros a los que se encuentra expuesta. Cómo denominamos todo evento que pueda afectar negativamente a la fiabilidad de la información? A. Dependencia B. Amenaza C. Vulnerabilidad D. Riesgo 7 de 40 Cuál es el objetivo de la gestión de riesgos? A. Determinar la probabilidad de que un determinado riesgo se produzca. B. Determinar el daño causado por posibles incidentes de seguridad. C. Describir las amenazas a las que se encuentran expuestos los recursos de la TI. D. Implantar medidas para reducir los riesgos a un nivel aceptable. 6

7 8 de 40 Hace un par de años puso en marcha su empresa, la cual ha pasado de 1 a 20 empleados. La información de su empresa es cada vez más valiosa y atrás han quedado los días en los que podía controlarlo todo usted solo. Es consciente de que debe tomar medidas pero, cuáles? Usted contrata a un consultor que le aconseja comenzar con un análisis de riesgo cualitativo. Qué es un análisis de riesgo cualitativo? A. Este análisis obedece a un cálculo de probabilidad estadística para calcular la pérdida exacta causada por el daño. B. Este análisis se basa en escenarios y situaciones, y genera una visión subjetiva de las posibles amenazas. 9 de 40 Hubo un fuego en la sucursal de la empresa de seguros Midwest. Los bomberos llegaron rápidamente al lugar y pudieron extinguirlo antes de que se propagara y quemara el resto de los locales de la empresa. Sin embargo, el servidor sí quedó destrozado por el fuego. Las cintas con las copias de seguridad guardadas en otra habitación se derritieron y muchos otros documentos se perdieron definitivamente. Cuál es un ejemplo del daño indirecto causado por el fuego? A. Copias de seguridad derretidas B. Sistemas informáticos quemados C. Documentos quemados D. Daño por el agua utilizada para extinguir el fuego 10 de 40 Usted es el propietario de la empresa de mensajería SpeeDelivery. Ha llevado a cabo un análisis de riesgo y ahora desea determinar su estrategia en materia de riesgos. Ha decidido tomar medidas para los grandes riesgos, pero no para los pequeños. Cómo se llama esta estrategia en materia de riesgos? A. Asumir riesgos B. Evitar riesgos C. Riesgo neutro 7

8 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidores. C. Una fuga de agua causa un corte en el suministro de electricidad. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing 13 de 40 Trabaja en la oficina de una gran empresa. Recibe una llamada de una persona que dice ser del Departamento de Soporte Técnico y le pide su contraseña. Qué tipo de amenaza es esta? A. Amenaza natural B. Amenaza organizativa C. Ingeniería social 14 de 40 Se produce un incendio en una sucursal de una empresa de seguros médicos. Se traslada al personal a las sucursales vecinas para continuar su trabajo. En qué punto del ciclo vital del incidente se encuentra para una medida en espera? A. Entre la amenaza y el incidente B. Entre la recuperación y la amenaza C. Entre el daño y la recuperación D. Entre el incidente y el daño 8

9 15 de 40 La información presenta varios aspectos relacionados con la fiabilidad, la cual se ve amenazada constantemente. Son ejemplos de amenazas para la fiabilidad: un cable suelto, la alteración de información por accidente, el uso de datos con fines personales o la falsificación de los datos. Cuál de los siguientes ejemplos es una amenaza para la integridad? A. Un cable suelto B. Una alteración accidental de los datos C. Un uso privado de los datos 16 de 40 Un miembro del personal niega haber enviado un mensaje en particular. Qué aspecto de la fiabilidad de la información se encuentra en peligro en este caso? A. Disponibilidad B. Corrección C. Integridad D. Confidencialidad 17 de 40 De qué manera se describe mejor el objetivo de la política de seguridad de la información? A. Una política de seguridad de la información documenta el análisis de los riesgos y la búsqueda de contramedidas. B. Una política de seguridad de la información proporciona indicaciones y soporte técnico a la Dirección de la empresa que se encarga de la seguridad de la información. C. Una política de seguridad de la información presenta un plan de seguridad concreto proporcionando los datos necesarios. D. Una política de seguridad de la información ofrece una visión sobre las amenazas y las posibles consecuencias. 9

10 18 de 40 Se comunica a un empleado del departamento de soporte técnico un incidente de seguridad relacionado con un servidor web. Su colega cuenta con más experiencia en servidores web, así que le pasa el caso a ella. Qué término describe este traspaso? A. Escalado funcional B. Escalado jerárquico 19 de 40 Una trabajadora de una empresa de seguros descubre que la fecha de validez de una política se ha modificado sin su conocimiento. Ya que ella es la única persona autorizada para hacerlo, informa de este incidente al Departamento de Soporte Técnico. El trabajador del Departamento de Soporte Técnico registra la información siguiente en relación con este incidente: fecha y hora. descripción del incidente. posibles consecuencias del incidente. Cuál es la información más importante que falta aquí en relación con el incidente? A. El nombre de la persona que informa sobre el incidente. B. El nombre del paquete de software. C. El número del PC. D. Una lista de personas a las que se informó sobre el incidente. 20 de 40 En el ciclo del incidente hay cuatro pasos consecutivos. Qué paso sucede al paso Incidente? A. Amenaza B. Daño C. Recuperación 10

11 21 de 40 Qué medida es de carácter preventivo? A. Instalar un sistema de registro que permita reconocer los cambios de un sistema. B. Cerrar todo el tráfico de Internet cuando un pirata informático consigue acceso a los sistemas de la empresa. C. Colocar la información confidencial en una caja fuerte. 22 de 40 Cuál de las siguientes es una medida represiva en caso de declararse un incendio? A. Contratar un seguro de incendios. B. Apagar el incendio después de que lo descubra un detector de incendios. C. Reparar el daño causado por el incendio. 23 de 40 Cuál es el propósito de clasificar la información? A. Crear un manual acerca de cómo manejar dispositivos móviles B. Colocar etiquetas, lo que hace que la información sea más fácil de reconocer C. Clasificar la información según su confidencialidad 24 de 40 Quién está autorizado a cambiar la clasificación de un documento? A. El autor del documento B. El administrador del documento C. El propietario del documento D. El responsable del propietario del documento 25 de 40 La sala de ordenadores está protegida por un lector de tarjetas. Solo el Departamento de Gestión de Sistemas posee una tarjeta. Qué tipo de medida de seguridad es esta? A. Una medida de seguridad correctiva B. Una medida de seguridad física C. Una medida de seguridad lógica D. Una medida de seguridad inhibidora 11

12 26 de 40 Se requiere una autenticación fuerte para acceder a zonas altamente protegidas. En el caso de una autenticación fuerte, la identidad de una persona se comprueba utilizando tres factores. Qué factor se comprueba cuando tenemos que mostrar un pase de acceso? A. Algo que usted es B. Algo que usted posee C. Algo que usted sabe 27 de 40 En la seguridad física pueden aplicarse múltiples zonas de expansión (anillos de protección) en las que pueden adoptarse diversas medidas. Qué no es un anillo de protección? A. Un edificio B. Un anillo medio C. Un objeto D. Un anillo exterior 28 de 40 Qué amenaza puede presentarse como resultado de la ausencia de una medida física? A. Que un usuario puede ver los archivos que pertenecen a otro usuario. B. Que un servidor se apague a causa de un sobrecalentamiento. C. Que se deje un documento confidencial en la impresora. D. Los piratas informáticos pueden acceder a la red. 29 de 40 Qué medida de seguridad es una medida técnica? A. Asignar información a un propietario B. El cifrado de archivos C. Crear una política que defina lo que se permite y no se permite en los mensajes de correo electrónico D. Guardar las contraseñas de gestión del sistema en una caja fuerte 12

13 30 de 40 Las copias de seguridad del servidor central se guardan en una sala cerrada con llave junto al servidor. Qué riesgos corre la organización? A. Si el servidor se bloquea, se requerirá mucho tiempo para que vuelva a estar operativo. B. En caso de que se produzca un incendio será imposible restaurar el sistema a su estado anterior. C. Que nadie es responsable de las copias de seguridad. D. Que personas no autorizadas tienen fácil acceso a las copias de seguridad. 31 de 40 Qué tipo de código fraudulento (malware) crea una red de equipos contaminados? A. Una bomba lógica B. Un gusano Storm o Botnet C. Un troyano D. Un programa espía (spyware) 32 de 40 Dentro de una organización, el responsable de seguridad detecta que un puesto de trabajo de un empleado está infectado con software malintencionado. El software malintencionado se instaló debido a un ataque de suplantación de identidad. Qué acción es la más beneficiosa para prevenir estos incidentes en el futuro? A. Implantar tecnología MAC B. Comenzar un programa de concienciación en materia de seguridad C. Actualizar las restricciones del cortafuegos D. Actualizar las firmas del filtro del correo basura 13

14 33 de 40 Usted trabaja en el Departamento de TI de una empresa de tamaño medio en la que información confidencial ha caído en manos equivocadas varias veces. Esto ha dañado la imagen de la empresa y le han pedido que proponga medidas organizativas de seguridad para los ordenadores portátiles de su empresa. Cuál sería el primer paso que debería realizar? A. Formular una política de uso relativa a los dispositivos móviles (PDA, ordenadores portátiles, teléfonos inteligentes, memorias USB). B. Designar personal de seguridad. C. Cifrar los discos duros de los ordenadores portátiles y las memorias USB. D. Establecer una política de control de acceso. 34 de 40 Cómo se llama el sistema que garantiza la coherencia de la seguridad de la información de la organización? A. Sistema de gestión de la seguridad de la información (SGSI) B. Rootkit C. Normas de seguridad de información especial para el gobierno 35 de 40 Cómo se denomina al acto de «establecer si la identidad de una persona es la correcta»? A. Autenticación B. Autorización C. Identificación 36 de 40 Por qué es necesario mantener un plan de recuperación de desastres actualizado y comprobarlo con frecuencia? A. Para tener siempre acceso a las copias de seguridad recientes que están situadas fuera de la oficina. B. Para poder hacer frente a los fallos que ocurren a diario. C. Porque, de lo contrario, en el caso de una interrupción de gran alcance, las medidas tomadas y los procedimientos planificados en caso de incidentes pueden no ser los adecuados o haber quedado obsoletos. D. Porque lo requiere la legislación sobre la protección de datos personales. 14

15 37 de 40 Con arreglo a qué legislación puede una persona solicitar la inspección de los datos que se han registrado sobre él o ella? A. Ley sobre registros públicos B. Ley sobre la protección de datos personales C. Ley sobre delincuencia informática D. Ley de Transparencia y Acceso a la Información Pública del Gobierno 38 de 40 Cuál es un acto de regulación o legislativo relacionado con la seguridad de la información que puede imponerse a todas las organizaciones? A. Derechos de propiedad intelectual B. ISO/IEC 27001:2013 C. ISO/IEC 27002:2013 D. Legislación sobre la protección de datos personales. 39 de 40 Usted es el propietario de la empresa de mensajería SpeeDelivery y ha contratado a algunas personas que mientras esperan para realizar un envío pueden llevar a cabo otras tareas. Sin embargo, advierte que este tiempo lo usan para enviar y leer mensajes personales, así como para navegar por Internet. En términos legales, de qué modo pueden regularse mejor el uso de Internet y los servicios de correo electrónico? A. Instalar una aplicación que haga que no se pueda acceder a determinados sitios web y filtre los archivos adjuntos de los mensajes de correo electrónico B. Crear un código de conducta para el uso de Internet y del correo electrónico en el que se establezcan los derechos y las obligaciones del empleado y del personal C. Implantar normas de privacidad D. Instalar un antivirus 40 de 40 Bajo qué condiciones se le permite a la empresa comprobar si los servicios de Internet y de correo electrónico del lugar de trabajo se están utilizando con fines privados? A. Se le permite si se informa al empleado después de cada comprobación. B. Se le permite si los empleados son conscientes de que esto puede ocurrir. C. Se le permite si también hay instalado un cortafuegos. 15

16 Soluciones 1 de 40 Cuál es la relación entre datos e información? A. Los datos son información estructurada. B. La información es el significado y el valor asignado a una colección de datos. A. Incorrecto. La información consiste en datos estructurados. B. Correcto. La información consiste en datos que, en un contexto específico, poseen un significado para el receptor (Capítulo 3). 2 de 40 A fin de contratar un seguro contra incendios, una oficina de administración debe determinar el valor de los datos que maneja. Qué factor no es importante para determinar el valor de los datos de una organización? A. El contenido de los datos. B. Hasta qué punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carácter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos. A. Correcto. El contenido de los datos no determina su valor. (Capítulo 4) B. Incorrecto. Los datos perdidos, incompletos o incorrectos que pueden ser fácilmente recuperados son menos valiosos que los datos difíciles o imposibles de recuperar. C. Incorrecto. El carácter indispensable de los datos para los procesos de negocios determina en parte su valor. D. Incorrecto. Los datos críticos para procesos de negocios importantes son valiosos. 16

17 3 de 40 Un pirata informático consigue acceso a un servidor web y consigue ver un archivo de dicho servidor que contiene los números de tarjetas de crédito. Cuál de los principios de Confidencialidad, Integridad, Disponibilidad (CID) del archivo de tarjetas de crédito se incumplió? A. la disponibilidad B. la confidencialidad C. la integridad A. Incorrecto. El pirata informático no eliminó el archivo o negó el acceso a entidades autorizadas de ningún modo, por lo que no se vulneró la disponibilidad. B. Correcto. El pirata informático pudo leer el archivo (confidencialidad). (Capítulo 3) C. Incorrecto. No se alteró información en el archivo de la tarjeta de crédito, por lo que no se vulneró la integridad del archivo. 4 de 40 En el vestíbulo de la empresa en la que usted trabaja hay una impresora de red. Muchos empleados no recogen sus documentos impresos inmediatamente y los dejan en la impresora. Cuáles son las consecuencias de esto para la fiabilidad de la información? A. Ya no se puede garantizar la integridad de la información. B. Ya no se puede garantizar la disponibilidad de la información. C. Ya no se puede garantizar la confidencialidad de la información. A. Incorrecto. La integridad de la información de los documentos impresos sigue estando garantizada, ya que está en papel. B. Incorrecto. La información sigue estando disponible en el sistema que se utilizó para crearla e imprimirla. C. Correcto. La información puede acabar en manos de terceros o ser leída por personas que no deberían tener acceso a ella (Capítulo 3). 17

18 5 de 40 Un análisis de riesgos bien realizado proporciona una gran cantidad de información útil, y tiene cuatro objetivos principales. Cuál no es uno de los cuatro objetivos principales de un análisis de riesgos? A. Identificar activos y sus valores B. Determinar el coste de las amenazas C. Establecer un equilibrio entre los costes de un incidente y los costes de una medida de seguridad D. Determinar vulnerabilidades y amenazas relevantes A. Incorrecto. Este es uno de los principales objetivos de un análisis de riesgo. B. Correcto. Este no es un objetivo de un análisis de riesgo. Las medidas se pueden seleccionar cuando en un análisis de riesgo se determina qué riesgos requieren una medida de seguridad. (Capítulo 3) C. Incorrecto. Este es uno de los principales objetivos de un análisis de riesgo. D. Incorrecto. Este es uno de los principales objetivos de un análisis de riesgo. 6 de 40 Una oficina de administración va a determinar los peligros a los que se encuentra expuesta. Cómo denominamos todo evento que pueda afectar negativamente a la fiabilidad de la información? A. Dependencia B. Amenaza C. Vulnerabilidad D. Riesgo A. Incorrecto. Una dependencia no es un evento. B. Correcto. Una amenaza es un posible evento que puede afectar negativamente a la fiabilidad de la información (Capítulo 3). C. Incorrecto. La vulnerabilidad es la medida en que un objeto es susceptible de una amenaza. D. Incorrecto. Un riesgo es el daño promedio previsto durante un periodo de tiempo como resultado de una o más amenazas que conllevan una o varias interrupciones. 18

19 7 de 40 Cuál es el objetivo de la gestión de riesgos? A. Determinar la probabilidad de que un determinado riesgo se produzca. B. Determinar el daño causado por posibles incidentes de seguridad. C. Describir las amenazas a las que se encuentran expuestos los recursos de la TI. D. Implantar medidas para reducir los riesgos a un nivel aceptable. A. Incorrecto. Este objetivo forma parte de un análisis de riesgo. B. Incorrecto. Este objetivo forma parte de un análisis de riesgo. C. Incorrecto. Este objetivo forma parte de un análisis de riesgo. D. Correcto. El objetivo de la gestión de riesgos es reducirlos a un nivel aceptable (Capítulo 3). 8 de 40 Hace un par de años puso en marcha su empresa, la cual ha pasado de 1 a 20 empleados. La información de su empresa es cada vez más valiosa y atrás han quedado los días en los que podía controlarlo todo usted solo. Es consciente de que debe tomar medidas pero, cuáles? Usted contrata a un consultor que le aconseja comenzar con un análisis de riesgo cualitativo. Qué es un análisis de riesgo cualitativo? A. Este análisis obedece a un cálculo de probabilidad estadística para calcular la pérdida exacta causada por el daño. B. Este análisis se basa en escenarios y situaciones, y genera una visión subjetiva de las posibles amenazas. A. Incorrecto. En un análisis de riesgo cuantitativo se intentan determinar numéricamente las probabilidades de varios eventos y el posible alcance de las pérdidas si tuviera lugar un evento en particular. B. Correcto. Un análisis de riesgo cualitativo implica definir las distintas amenazas, determinar la extensión de los puntos débiles de la empresa y diseñar contramedidas en caso de que se produjera un ataque (Capítulo 3). 19

20 9 de 40 Hubo un fuego en la sucursal de la empresa de seguros Midwest. Los bomberos llegaron rápidamente al lugar y pudieron extinguirlo antes de que se propagara y quemara el resto de los locales de la empresa Sin embargo, el servidor sí quedó destrozado por el fuego. Las cintas con las copias de seguridad guardadas en otra habitación se derritieron y muchos otros documentos se perdieron definitivamente. Cuál es un ejemplo del daño indirecto causado por el fuego? A. Copias de seguridad derretidas B. Sistemas informáticos quemados C. Documentos quemados D. Daño por el agua utilizada para extinguir el fuego A. Incorrecto. Las cintas con las copias de seguridad derretidas son un daño directo del fuego. B. Incorrecto. Los sistemas informáticos quemados son un daño directo del fuego. C. Incorrecto. Los documentos quemados son un daño directo del fuego. D. Correcto. El daño por agua debido al uso de extintores es un daño indirecto del fuego. Este es un daño colateral producido al apagar un incendio, cuyo objetivo es minimizar el daño causado por el fuego (Capítulo 3). 10 de 40 Usted es el propietario de la empresa de mensajería SpeeDelivery. Ha llevado a cabo un análisis de riesgo y ahora desea determinar su estrategia en materia de riesgos. Ha decidido tomar medidas para los grandes riesgos, pero no para los pequeños. Cómo se llama esta estrategia en materia de riesgos? A. Asumir riesgos B. Evitar riesgos C. Riesgo neutro A. Correcto. Esto significa que se aceptan algunos riesgos (Capítulo 3). B. Incorrecto. Esto significa que se han tomado medidas para neutralizar la amenaza de modo que no acabe en un incidente. C. Incorrecto. Esto significa que se toman medidas de seguridad para que las amenazas ya no se vuelvan a presentar, o si lo hacen, se minimice el daño resultante. 20

21 11 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. Un pendrive pasa un virus a la red. B. Demasiado polvo en la sala de servidores. C. Una fuga de agua causa un corte en el suministro de electricidad. A. Correcto. Un pendrive siempre lo inserta una persona. Por ello, si al hacerlo entra un virus en la red, es una amenaza humana. (Capítulo 3) B. Incorrecto. El polvo no es una amenaza humana. C. Incorrecto. Una fuga de agua no es una amenaza humana. 12 de 40 Cuál de los siguientes es un ejemplo de amenaza humana? A. un rayo B. fuego C. phishing A. Incorrecto. Un rayo es un ejemplo de amenaza no humana. B. Incorrecto. El fuego es un ejemplo de una amenaza no humana. C. Correcto. El phishing (atraer a los usuarios a sitios Web falsos) es una forma de amenaza humana. (Capítulo 3) 13 de 40 Trabaja en la oficina de una gran empresa. Recibe una llamada de una persona que dice ser del Departamento de Soporte Técnico y le pide su contraseña. Qué tipo de amenaza es esta? A. Amenaza natural B. Amenaza organizativa C. Ingeniería social A. Incorrecto. Una llamada telefónica es una acción humana por lo que no es una amenaza natural. B. Incorrecto. El término amenaza organizativa no es un término común utilizado para nominar ningún tipo de amenaza. C. Correcto. Al utilizar las expresiones adecuadas, o los nombres de personas conocidas y sus departamentos, da la impresión de ser un colega que intenta obtener secretos corporativos y comerciales. Debe comprobar si realmente está hablando con la persona que cree. Un empleado del Departamento de Soporte Técnico nunca le pedirá su contraseña (Capítulo 3). 21

22 14 de 40 Se produce un incendio en una sucursal de una empresa de seguros médicos. Se traslada al personal a las sucursales vecinas para continuar su trabajo. En qué punto del ciclo vital del incidente se encuentra para una medida en espera? A. Entre la amenaza y el incidente B. Entre la recuperación y la amenaza C. Entre el daño y la recuperación D. Entre el incidente y el daño A. Incorrecto. Llevar a cabo una medida de seguridad emergencia en caso de incendio sin que se produzca un incidente es demasiado costoso. B. Incorrecto. La recuperación tiene lugar después de poner en marcha una medida de emergencia en caso de incendio. C. Incorrecto. El daño y la recuperación están limitados, en realidad, por la medida de emergencia en caso de incendio. D. Correcto. Una medida de emergencia en caso de incendio es una medida correctiva que se pone en marcha para limitar los daños (Capítulo 3). 15 de 40 La información presenta varios aspectos relacionados con la fiabilidad, la cual se ve amenazada constantemente. Son ejemplos de amenazas para la fiabilidad: un cable suelto, la alteración de información por accidente, el uso de datos con fines personales o la falsificación de los datos. Cuál de los siguientes ejemplos es una amenaza para la integridad? A. Un cable suelto B. Una alteración accidental de los datos C. Un uso privado de los datos A. Incorrecto. Un cable suelto es una amenaza para la disponibilidad de la información. B. Correcto. La alteración no intencionada de los datos supone una amenaza para la integridad de estos. C. Incorrecto. El uso de los datos para fines privados es una forma de uso incorrecta y representa una amenaza para la confidencialidad (Capítulo 3). 22

23 16 de 40 Un miembro del personal niega haber enviado un mensaje en particular. Qué aspecto de la fiabilidad de la información se encuentra en peligro en este caso? A. Disponibilidad B. Corrección C. Integridad D. Confidencialidad A. Incorrecto. Sobrecargar la infraestructura es un ejemplo de una amenaza para la disponibilidad. B. Incorrecto. La corrección no es un aspecto de fiabilidad. Es una característica de integridad. C. Correcto. Negarse a enviar un mensaje está relacionado con el no repudio: una amenaza para la integridad (Capítulo 3). D. Incorrecto. El mal uso y/o la revelación de datos son amenazas para la confidencialidad. 17 de 40 De qué manera se describe mejor el objetivo de la política de seguridad de la información? A. Una política de seguridad de la información documenta el análisis de los riesgos y la búsqueda de contramedidas. B. Una política de seguridad de la información proporciona indicaciones y soporte técnico a la Dirección de la empresa que se encarga de la seguridad de la información. C. Una política de seguridad de la información presenta un plan de seguridad concreto proporcionando los datos necesarios. D. Una política de seguridad de la información ofrece una visión sobre las amenazas y las posibles consecuencias. A. Incorrecto. El análisis de los riesgos y la búsqueda de contramedidas es el objetivo del análisis de riesgo y la gestión de riesgo. B. Correcto. La política de seguridad proporciona indicaciones y soporte a la gestión relativa a la seguridad de la información (Capítulo 5). C. Incorrecto. El plan de seguridad presenta una política de seguridad de la información concreta. El plan incluye qué medidas se han seleccionado, quién es el responsable de qué, las directrices para la implantación de medidas, etc. D. Incorrecto. El objetivo de un análisis de amenazas es ofrecer una visión sobre las amenazas y las posibles consecuencias. 23

24 18 de 40 Se comunica a un empleado del departamento de soporte técnico un incidente de seguridad relacionado con un servidor web. Su colega cuenta con más experiencia en servidores web, así que le pasa el caso a ella. Qué término describe este traspaso? A. Escalado funcional B. Escalado jerárquico A. Correcto. Si el empleado del departamento de soporte técnico no puede ocuparse del incidente personalmente, el incidente puede transferirse a una persona con más experiencia que pueda resolver el problema. Esto se denomina un escalado funcional (horizontal). (Capítulo 16) B. Incorrecto. Esto se denomina un escalado funcional (horizontal). Escalado jerárquico hace referencia a una transfiere que se pasa a alguien con mayor autoridad. 19 de 40 Una trabajadora de una empresa de seguros descubre que la fecha de validez de una política se ha modificado sin su conocimiento. Ya que ella es la única persona autorizada para hacerlo, informa de este incidente al Departamento de Soporte Técnico. El trabajador del Departamento de Soporte Técnico registra la información siguiente en relación con este incidente: fecha y hora. descripción del incidente. posibles consecuencias del incidente. Cuál es la información más importante que falta aquí en relación con el incidente? A. El nombre de la persona que informa sobre el incidente. B. El nombre del paquete de software. C. El número del PC. D. Una lista de personas a las que se informó sobre el incidente. A. Correcto. Al informar de un incidente debe registrarse, como mínimo, el nombre de la persona que informa (Capítulo 16). B. Incorrecto. Esta es información adicional que puede añadirse más adelante. C. Incorrecto. Esta es información adicional que puede añadirse más adelante. D. Incorrecto. Esta es información adicional que puede añadirse más adelante. 24

25 20 de 40 En el ciclo del incidente hay cuatro pasos consecutivos. Qué paso sucede al paso Incidente? A. Amenaza B. Daño C. Recuperación A. Incorrecto. El daño sucede al incidente. El orden correcto de los pasos es: Amenaza, Incidente, Daño y Recuperación. B. Correcto. El orden de los pasos en el ciclo del incidente son: Amenaza, Incidente, Daño y Recuperación (Capítulo 16). C. Incorrecto. El daño sucede al incidente. El orden correcto de los pasos es: Amenaza, Incidente, Daño y Recuperación. 21 de 40 Qué medida es de carácter preventivo? A. Instalar un sistema de registro que permita reconocer los cambios de un sistema. B. Cerrar todo el tráfico de Internet cuando un pirata informático consigue acceso a los sistemas de la empresa. C. Colocar la información confidencial en una caja fuerte. A. Incorrecto. A través de un sistema de registro puede investigarse lo ocurrido sólo después de que el incidente haya ocurrido. Esta es una medida de detección destinada a descubrir incidentes. B. Incorrecto. Cerrar todo el tráfico de Internet es una medida represiva con el objetivo de limitar un incidente. C. Correcto. Una caja fuerte es una medida preventiva que evita que se pueda dañar la información confidencial almacenada en la caja fuerte (Capítulo 3). 25

26 22 de 40 Cuál de las siguientes es una medida represiva en caso de declararse un incendio? A. Contratar un seguro de incendios. B. Apagar el incendio después de que lo descubra un detector de incendios. C. Reparar el daño causado por el incendio. A. Incorrecto. Contratar un seguro protege de las consecuencias financieras de un incendio. B. Correcto. Esta medida represiva minimiza el daño causado por el incendio (Capítulo 3). C. Incorrecto. Esta no es una medida represiva, puesto que no minimiza el daño causado por el incendio. 23 de 40 Cuál es el propósito de clasificar la información? A. Crear un manual acerca de cómo manejar dispositivos móviles B. Colocar etiquetas, lo que hace que la información sea más fácil de reconocer C. Clasificar la información según su confidencialidad A. Incorrecto. La creación de un manual se incluye en las directrices para usuarios y no a la clasificación de la información. B. Incorrecto. Colocar etiquetas a la información se llama denominación, una forma especial de categorizar la información que se ajusta a la clasificación. C. Correcto. La clasificación de la información se utiliza para definir los distintos niveles de confidencialidad en los que esta se estructura (Capítulo 3 y 8). 24 de 40 Quién está autorizado a cambiar la clasificación de un documento? A. El autor del documento B. El administrador del documento C. El propietario del documento D. El responsable del propietario del documento A. Incorrecto. El autor puede modificar el contenido, pero no puede modificar la clasificación de un documento. B. Incorrecto. El administrador no puede modificar la clasificación de un documento. C. Correcto. El propietario debe asegurarse de que el activo pueda clasificarse o reclasificase si fuera necesario, por lo que está autorizado para cambiar la clasificación del documento (Capítulo 3 y 8). D. Incorrecto. El responsable del propietario no tiene autorización en esta materia. 26

27 25 de 40 La sala de ordenadores está protegida por un lector de tarjetas. Solo el Departamento de Gestión de Sistemas posee una tarjeta. Qué tipo de medida de seguridad es esta? A. Una medida de seguridad correctiva B. Una medida de seguridad física C. Una medida de seguridad lógica D. Una medida de seguridad inhibidora A. Incorrecto. Una medida de seguridad correctiva es una medida de recuperación. B. Correcto. Esta es una medida de seguridad física (Capítulo 3 y 11). C. Incorrecto. Una medida de seguridad lógica controla el acceso al software y a la información, no el acceso físico a las salas. D. Incorrecto. Una medida de seguridad represiva está destinada a minimizar las consecuencias de una interrupción. 26 de 40 Se requiere una autenticación fuerte para acceder a zonas altamente protegidas. En el caso de una autenticación fuerte, la identidad de una persona se comprueba utilizando tres factores. Qué factor se comprueba cuando tenemos que mostrar un pase de acceso? A. Algo que usted es B. Algo que usted posee C. Algo que usted sabe A. Incorrecto. Un pase de acceso no es un ejemplo de algo que usted es. B. Correcto. Un pase de acceso es un ejemplo de algo que usted posee (Capítulo 11). C. Incorrecto. Un pase de acceso no es algo que usted sabe. 27

28 27 de 40 En la seguridad física pueden aplicarse múltiples zonas de expansión (anillos de protección) en las que pueden adoptarse diversas medidas. Qué no es un anillo de protección? A. Un edificio B. Un anillo medio C. Un objeto D. Un anillo exterior A. Incorrecto. Un edificio es una zona válida y protege del acceso a las instalaciones. B. Correcto. Los anillos de protección son: el anillo exterior (zona alrededor de las instalaciones), el edificio (acceso a las instalaciones), el centro de trabajo (las salas en las instalaciones, alias Anillo interior ) y el objeto (el activo que hay que proteger). No existe el anillo medio. (Capítulo 11) C. Incorrecto. Un objeto es una zona válida y se ocupa del activo que hay que proteger. D. Incorrecto. Un anillo exterior es una zona válida y se ocupa de la zona alrededor de las instalaciones. 28 de 40 Qué amenaza puede presentarse como resultado de la ausencia de una medida física? A. Que un usuario puede ver los archivos que pertenecen a otro usuario. B. Que un servidor se apague a causa de un sobrecalentamiento. C. Que se deje un documento confidencial en la impresora. D. Los piratas informáticos pueden acceder a la red. A. Incorrecto. El control de acceso lógico es una medida técnica que evita un acceso no autorizado a los documentos de otro usuario. B. Correcto. La seguridad física incluye la protección del equipo a través del control térmico (aire acondicionado, humedad del aire) (Capítulo 11). C. Incorrecto. La política de seguridad debería cubrir las normas acerca de cómo manipular los documentos confidenciales. Todos los empleados deberían conocer esta política y poner en práctica las normas. Es una medida organizativa. D. Incorrecto. Prevenir que los piratas informáticos accedan al ordenador o a la red es una medida técnica. 28

29 29 de 40 Qué medida de seguridad es una medida técnica? A. Asignar información a un propietario B. El cifrado de archivos C. Crear una política que defina lo que se permite y no se permite en los mensajes de correo electrónico D. Guardar las contraseñas de gestión del sistema en una caja fuerte A. Incorrecto. Asignar información a un propietario se llama clasificación, que es una medida organizativa. B. Correcto. Esta es una medida técnica que previene que personal no autorizado acceda a la información (Capítulo 6). C. Incorrecto. Esta es una medida organizativa: un código de conducta que figura por escrito en el contrato de trabajo. D. Incorrecto. Esta es una medida organizativa. 30 de 40 Las copias de seguridad del servidor central se guardan en una sala cerrada con llave junto al servidor. Qué riesgos corre la organización? A. Si el servidor se bloquea, se requerirá mucho tiempo para que vuelva a estar operativo. B. En caso de que se produzca un incendio será imposible restaurar el sistema a su estado anterior. C. Que nadie es responsable de las copias de seguridad. D. Que personas no autorizadas tienen fácil acceso a las copias de seguridad. A. Incorrecto. Por el contrario, esto haría que el sistema volviera a estar operativo más rápidamente. B. Correcto. La probabilidad de que las copias de seguridad también sean destruidas en un incendio es muy elevada (Capítulo 11). C. Incorrecto. La responsabilidad no tiene nada que ver con el lugar de almacenamiento. D. Incorrecto. La sala de ordenadores está cerrada con llave. 29

30 31 de 40 Qué tipo de código fraudulento (malware) crea una red de equipos contaminados? A. Una bomba lógica B. Un gusano Storm o Botnet C. Un troyano D. Un programa espía (spyware) A. Incorrecto. Una bomba lógica no es siempre un código fraudulento. Es una parte de un código integrada en un sistema informático. B. Correcto. Un gusano informático es un pequeño programa que se replica a sí mismo intencionadamente, propagando copias del original mediante el uso de las instalaciones de red de su host (Capítulo 12). C. Incorrecto. Un troyano es un programa que, además de la función que parece desempeñar, realiza deliberadamente actividades secundarias que pasan inadvertidas por el usuario. D. Incorrecto. El programa espía (spyware) es un programa que recoge información del usuario del equipo y envía dicha información a un tercero. 32 de 40 Dentro de una organización, el responsable de seguridad detecta que un puesto de trabajo de un empleado está infectado con software malintencionado. El software malintencionado se instaló debido a un ataque de suplantación de identidad. Qué acción es la más beneficiosa para prevenir estos incidentes en el futuro? A. Implantar tecnología MAC B. Comenzar un programa de concienciación en materia de seguridad C. Actualizar las restricciones del cortafuegos D. Actualizar las firmas del filtro del correo basura A. Incorrecto. MAC hace referencia al control de acceso: ello no evita que un usuario resulte persuadido para ejecutar ciertas acciones como resultado de un ataque dirigido. B. Correcto. La vulnerabilidad subyacente de esta amenaza es la concienciación del usuario. Se persuade a los usuarios en estos tipos de ataques para ejecutar algún código que incumpla la política (p. ej., instalar software sospechoso). Abordar estos tipos de ataques en un programa de concienciación para la seguridad reducirá la posibilidad de la reaparición en el futuro. (Capítulo 12) C. Incorrecto. A pesar de que el cortafuegos pudiera, por ejemplo, bloquear el tráfico que resultara de la instalación de software malintencionado, el cortafuegos no ayudará a evitar que la amenaza vuelva a ocurrir. D. Incorrecto. El ataque dirigido sufrido, no requiere necesariamente utilizar el correo electrónico. El atacante puede utilizar, por ejemplo, las redes sociales, o incluso el teléfono para establecer contacto con la víctima. 30

31 33 de 40 Usted trabaja en el Departamento de TI de una empresa de tamaño medio en la que información confidencial ha caído en manos equivocadas varias veces. Esto ha dañado la imagen de la empresa y le han pedido que proponga medidas organizativas de seguridad para los ordenadores portátiles de su empresa. Cuál sería el primer paso que debería realizar? A. Formular una política de uso relativa a los dispositivos móviles (PDA, ordenadores portátiles, teléfonos inteligentes, memorias USB) B. Designar personal de seguridad C. Cifrar los discos duros de los ordenadores portátiles y las memorias USB D. Establecer una política de control de acceso A. Correcto. La política de uso de dispositivos móviles es una medida organizativa, además, las medidas de seguridad para los ordenadores portátiles pueden ser una obligación (Capítulo 6). B. Incorrecto. Designar personal de seguridad es una medida técnica. Cuando alguien saca un ordenador portátil de la oficina, el riesgo de filtración de la información prevalece. C. Incorrecto. Cifrar los discos duros de los ordenadores portátiles y las memorias USB es una medida técnica. Puede llevarse a cabo basándose en una medida organizativa. D. Incorrecto. La política de control de acceso es una medida organizativa, que sólo cubre el acceso a los edificios o a los sistemas de TI. 34 de 40 Cómo se llama el sistema que garantiza la coherencia de la seguridad de la información de la organización? A. Sistema de gestión de la seguridad de la información (SGSI) B. Rootkit C. Normas de seguridad de información especial para el gobierno A. Correcto. El ISMS se describe en ISO/IEC (Capítulo 3). B. Incorrecto. Un rootkit es un conjunto malicioso de herramientas informáticas, a menudo utilizadas por un tercero (normalmente un pirata informático). C. Incorrecto. Esto es un conjunto de normas gubernamentales sobre cómo manejar la información especial. 31

32 35 de 40 Cómo se denomina al acto de «establecer si la identidad de una persona es la correcta»? A. Autenticación B. Autorización C. Identificación A. Correcto. El establecimiento de si la identidad de una persona es la correcta se denomina autenticación (Capítulo 9). B. Incorrecto. La autorización consiste en otorgar a una persona derechos de acceso a un ordenador o a una red. C. Incorrecto. Identificación es el proceso de dar a conocer la identidad. 36 de 40 Por qué es necesario mantener un plan de recuperación de desastres actualizado y comprobarlo con frecuencia? A. Para tener siempre acceso a las copias de seguridad recientes que están situadas fuera de la oficina. B. Para poder hacer frente a los fallos que ocurren a diario. C. Porque, de lo contrario, en el caso de una interrupción de gran alcance, las medidas tomadas y los procedimientos planificados en caso de incidentes pueden no ser los adecuados o haber quedado obsoletos. D. Porque lo requiere la legislación sobre la protección de datos personales. A. Incorrecto. Esta es una de las medidas técnicas tomadas para recuperar un sistema. B. Incorrecto. Para interrupciones normales, las medidas que se toman habitualmente y los procedimientos en caso de incidente, son suficientes. C. Correcto. Una interrupción de gran alcance requiere un plan actualizado y comprobado (Capítulo 17). D. Incorrecto. La legislación sobre la protección de datos personales recoge la privacidad de los datos personales. 32

33 37 de 40 Con arreglo a qué legislación puede una persona solicitar la inspección de los datos que se han registrado sobre él o ella? A. Ley sobre registros públicos B. Ley sobre la protección de datos personales C. Ley sobre delincuencia informática D. Ley de Transparencia y Acceso a la Información Pública del Gobierno A. Incorrecto. La legislación sobre registros públicos regula el almacenamiento y destrucción de documentos de archivo. B. Correcto. El derecho a inspección está regulado por la legislación sobre la protección de datos personales (Capítulo 18). C. Incorrecto. La legislación sobre delincuencia informática facilita tratar los delitos cometidos mediante tecnología de la información avanzada. Un ejemplo de un delito nuevo es un ataque informático. D. Incorrecto. Ley de Transparencia y Acceso a la información Pública del Gobierno regula la inspección de documentos redactados por el gobierno. Los datos personales no son un documento gubernamental. 38 de 40 Cuál es un acto de regulación o legislativo relacionado con la seguridad de la información que puede imponerse a todas las organizaciones? A. Derechos de propiedad intelectual B. ISO/IEC 27001:2013 C. ISO/IEC 27002:2013 D. Legislación sobre la protección de datos personales. A. Incorrecto. Esta regulación no está relacionada con la seguridad de la información para las organizaciones. B. Incorrecto. Esta es una norma con directrices para las organizaciones sobre cómo gestionar la implantación de un proceso de seguridad de la información. C. Incorrecto. Esta norma, también conocida como el Código de Buenas Prácticas para la Seguridad de la Información, contiene directrices relativas a las medidas y a la política de la seguridad de la información. D. Correcto. Todas las organizaciones deberían contar con una política y procedimientos para la protección de datos personales, que deberían ser conocidos por todos aquellos que procesen dichos datos personales (Capítulo 18). 33

34 39 de 40 Usted es el propietario de la empresa de mensajería SpeeDelivery y ha contratado a algunas personas que mientras esperan para realizar un envío pueden llevar a cabo otras tareas. Sin embargo, advierte que este tiempo lo usan para enviar y leer mensajes personales, así como para navegar por Internet. En términos legales, de qué modo pueden regularse mejor el uso de Internet y los servicios de correo electrónico? A. Instalar una aplicación que haga que no se pueda acceder a determinados sitios web y filtre los archivos adjuntos de los mensajes de correo electrónico B. Crear un código de conducta para el uso de Internet y del correo electrónico en el que se establezcan los derechos y las obligaciones del empleado y del personal C. Implantar normas de privacidad D. Instalar un antivirus A. Incorrecto. Instalar este tipo de software regula el uso de Internet y el correo electrónico parcialmente. No puede regular el tiempo utilizado para uso personal. Es una medida técnica. B. Correcto. En un código de conducta el uso de Internet y correo electrónico puede documentar qué sitios web pueden visitarse o no y en qué medida se permite el uso personal. Estas son normas internas (Capítulo 18). C. Incorrecto. Las normas de privacidad sólo regulan el uso de datos personales de los empleados y los clientes, y no el uso de Internet y del correo electrónico. D. Incorrecto. Un antivirus comprueba el software malicioso de los mensajes de correo electrónico y las conexiones de Internet entrantes y no regula el uso de Internet y del correo electrónico. Es una medida técnica. 40 de 40 Bajo qué condiciones se le permite a la empresa comprobar si los servicios de Internet y de correo electrónico del lugar de trabajo se están utilizando con fines privados? A. Se le permite si se informa al empleado después de cada comprobación. B. Se le permite si los empleados son conscientes de que esto puede ocurrir. C. Se le permite si también hay instalado un cortafuegos. A. Incorrecto. Los empleados no tienen que ser informados después de cada comprobación. B. Correcto. Los empleados deben saber que la empresa tiene derecho a monitorizar el uso de los servicios TI. (Capítulo 3 y 18) C. Incorrecto. Un cortafuegos protege de los intrusos externos. Esto no tiene nada que ver con el derecho de la empresa a vigilar el uso de los servicios TI. 34

35 Evaluación La siguiente tabla muestra las respuestas correctas a las cuestiones de este conjunto de preguntas de prueba. número respuesta puntos número respuesta puntos 1 B 1 21 C 1 2 A 1 22 B 1 3 B 1 23 C 1 4 C 1 24 C 1 5 B 1 25 B 1 6 B 1 26 B 1 7 D 1 27 B 1 8 B 1 28 B 1 9 D 1 29 B 1 10 A 1 30 B 1 11 A 1 31 B 1 12 C 1 32 B 1 13 C 1 33 A 1 14 D 1 34 A 1 15 B 1 35 A 1 16 C 1 36 C 1 17 B 1 37 B 1 18 A 1 38 D 1 19 A 1 39 B 1 20 B 1 40 B 1 35

36 Contacto EXIN

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen de muestra EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

EXIN Foundation Certificate in OpenStack Software

EXIN Foundation Certificate in OpenStack Software Examen de Muestra EXIN Foundation Certificate in OpenStack Software Edición Abril 2015 Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1

MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS -MSGUSIEX- Versión 1.1 MANUAL DE BUEN USO DE LOS SISTEMAS DE INFORMACIÓN PARA EMPRESAS PROVEEDORAS ÍNDICE 1. ENTORNO 3 2. OBJETIVO

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles