You are on page 1of 4

Practica unidad 4

En un documento en Word realice haga la siguiente investigación

1) Cuales son los componentes de la pirámide de seguridad.

La teoría de la pirámide de las necesidades de Maslow explica de forma visual


el comportamiento humano según nuestras necesidades. En la base de la
pirámide aparecen nuestras necesidades fisiológicas, que todos los humanos
necesitamos cubrir en primera instancia. Una vez cubiertas estas necesidades,
buscamos satisfacer nuestras necesidades inmediatamente superiores, pero no
se puede llegar a un escalón superior si no hemos cubierto antes los inferiores,
o lo que es lo mismo, según vamos satisfaciendo nuestras necesidades más
básicas, desarrollamos necesidades y deseos más elevados.

2) Que es seguridad Física

La seguridad física consiste en la aplicación de barreras físicas, y


procedimientos de control como medidas de prevención y contra medidas ante
amenazas a los recursos y la información confidencial, se refiere a los controles
y mecanismos de seguridad dentro y alrededor de la obligación física de los
sistemas informáticos así como los medios de acceso remoto al y desde el
mismo, implementados para proteger el hardware y medios de almacenamiento
de datos.

3) Cuales Son las amenazas primarias a la seguridad física

Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales tormentas e inundaciones.


2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.

4) Como se manifiestan un ataque a la organización

 fraudes
 falsificación
 venta de información

5) Que es seguridad lógica

La seguridad lógica se refiere a la seguridad en el uso de software y los


sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información. La “seguridad
lógica” involucra todas aquellas medidas establecidas por la administración -
usuarios y administradores de recursos de tecnología de información- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información.
6) Que es seguridad de la comunicación.

Es la disciplina que se encarga de prevenir que alguna entidad no autorizada


que intercepte la comunicación pueda acceder de forma inteligible a
información.

7) Diferencias entre seguridad lógica, física y seguridad de las


comunicaciones. Ponga ejemplos de cada una de ellas.

Diferencie entre seguridad lógica, seguridad física y seguridad de las


Comunicaciones, poniendo varios ejemplos de cada tipo.

Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que


resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas
autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no
está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad
Lógica.

8) Que es una bitácora.

Es un archivo en el cual se lleva un registro bien sea diario, semanal o mensual


de la tarea que realizas a los equipos, lo puedes tener en un archivo Excel y en
el colocar en una columna las actividades que realizas, una fila para definir los
días.

9) Solicitar los perfiles de usuarios

El objetivo del presente dominio es controlar el acceso por medio de un sistema


de restricciones y excepciones a la información como base de todo sistema de
seguridad informática.

10) Se tiene control sobre los sistemas y programas que están en


operación 11) Existe ambiente de prueba.

Para impedir el acceso no autorizado a los sistemas de información se


deberían implementar procedimientos formales para controlar la asignación de
derechos de acceso a los sistemas de información, bases de datos y servicios
de información, y estos deben estar claramente documentados, comunicados y
controlados en cuanto a su cumplimiento.

12) Quien supervisa los cambios a Sistemas en producción

El Director de Informática y Desarrollo


13) Quien solicita las modificaciones a programas en producción y como
(Ejemplo)

Emisión de la solicitud del cambio. Para ello la persona que solicita el


cambio debe definir el cambio solicitado y la motivación de este. Esta
solicitud debe encaminarse al director del proyecto, que es la persona
encargada de dar inicio al proceso de aprobación de cambios.

14) Quien supervisa y autoriza los cambios realizados, pasarlos a


producción, y como se realizan y ejemplo.

En caso de no aprobación, el director del proyecto deberá informar a la persona


que emitió la solicitud del resultado y los motivos de la no aceptación.

15) Como controlan los trabajos dentro del centro de cómputos.

 Operar el sistema de computación central y mantener el sistema disponible


para los usuarios.
 Ejecutar los procesos asignados conforme a los programas de producción y
calendarios preestablecidos, dejando el registro correspondiente en las
solicitudes de proceso.
 Revisar los resultados de los procesos e incorporar acciones correctivas
conforme a instrucciones de su superior inmediato.
 Realizar las copias de respaldo (back-up) de la información y procesos de
cómputo que se realizan en la Dirección, conforme a parámetros
preestablecidos.
 Marcar y/o señalizar los productos de los procesos ejecutados.

16) Cree conveniente que el auditor tenga autorización para actualizar


datos de las aplicaciones que esta auditando… y porque?

No creo conveniente que el auditor tenga autorización para actualizar datos de l


asaplicaciones que esta auditando, pues en cierto modo se convertiría en juez
y parte del trabajo que está realizando y un auditor debe tener la independencia
y profesionalidad suficientes para evitar poner en duda todo su trabajo

17) Que es un plan de contingencia.

Es un conjunto de procedimientos alternativos a la operatividad normal de cada


institución.
18) Que tipos de metodología de plan de contingencia existen, en que se
diferencian.

Haciendo una síntesis para su elaboración la podríamos dividir en cinco etapas.

1.- Evaluación
2.- Planificación
3.- Pruebas de viabilidad
4.- Ejecución
5.- Recuperación

19) Cuales son los objetivos de control de acceso lógico.

Implica quién tiene acceso a sistemas informáticos específicos y recursos en


un momento dado. El concepto de control de acceso consta de tres pasos.
Estos pasos son la identificación, autenticación y autorización. Con el uso de
estos tres principios un administrador del sistema puede controlar que recursos
están disponibles para los usuarios de un sistema.

You might also like