En un documento en Word realice haga la siguiente investigación
1) Cuales son los componentes de la pirámide de seguridad.
La teoría de la pirámide de las necesidades de Maslow explica de forma visual
el comportamiento humano según nuestras necesidades. En la base de la pirámide aparecen nuestras necesidades fisiológicas, que todos los humanos necesitamos cubrir en primera instancia. Una vez cubiertas estas necesidades, buscamos satisfacer nuestras necesidades inmediatamente superiores, pero no se puede llegar a un escalón superior si no hemos cubierto antes los inferiores, o lo que es lo mismo, según vamos satisfaciendo nuestras necesidades más básicas, desarrollamos necesidades y deseos más elevados.
2) Que es seguridad Física
La seguridad física consiste en la aplicación de barreras físicas, y
procedimientos de control como medidas de prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.
3) Cuales Son las amenazas primarias a la seguridad física
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados.
4) Como se manifiestan un ataque a la organización
fraudes falsificación venta de información
5) Que es seguridad lógica
La seguridad lógica se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración - usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. 6) Que es seguridad de la comunicación.
Es la disciplina que se encarga de prevenir que alguna entidad no autorizada
que intercepte la comunicación pueda acceder de forma inteligible a información.
7) Diferencias entre seguridad lógica, física y seguridad de las
comunicaciones. Ponga ejemplos de cada una de ellas.
Diferencie entre seguridad lógica, seguridad física y seguridad de las
Comunicaciones, poniendo varios ejemplos de cada tipo.
Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
8) Que es una bitácora.
Es un archivo en el cual se lleva un registro bien sea diario, semanal o mensual
de la tarea que realizas a los equipos, lo puedes tener en un archivo Excel y en el colocar en una columna las actividades que realizas, una fila para definir los días.
9) Solicitar los perfiles de usuarios
El objetivo del presente dominio es controlar el acceso por medio de un sistema
de restricciones y excepciones a la información como base de todo sistema de seguridad informática.
10) Se tiene control sobre los sistemas y programas que están en
operación 11) Existe ambiente de prueba.
Para impedir el acceso no autorizado a los sistemas de información se
deberían implementar procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información, y estos deben estar claramente documentados, comunicados y controlados en cuanto a su cumplimiento.
12) Quien supervisa los cambios a Sistemas en producción
El Director de Informática y Desarrollo
13) Quien solicita las modificaciones a programas en producción y como (Ejemplo)
Emisión de la solicitud del cambio. Para ello la persona que solicita el
cambio debe definir el cambio solicitado y la motivación de este. Esta solicitud debe encaminarse al director del proyecto, que es la persona encargada de dar inicio al proceso de aprobación de cambios.
14) Quien supervisa y autoriza los cambios realizados, pasarlos a
producción, y como se realizan y ejemplo.
En caso de no aprobación, el director del proyecto deberá informar a la persona
que emitió la solicitud del resultado y los motivos de la no aceptación.
15) Como controlan los trabajos dentro del centro de cómputos.
Operar el sistema de computación central y mantener el sistema disponible
para los usuarios. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso. Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos. Marcar y/o señalizar los productos de los procesos ejecutados.
16) Cree conveniente que el auditor tenga autorización para actualizar
datos de las aplicaciones que esta auditando… y porque?
No creo conveniente que el auditor tenga autorización para actualizar datos de l
asaplicaciones que esta auditando, pues en cierto modo se convertiría en juez y parte del trabajo que está realizando y un auditor debe tener la independencia y profesionalidad suficientes para evitar poner en duda todo su trabajo
17) Que es un plan de contingencia.
Es un conjunto de procedimientos alternativos a la operatividad normal de cada
institución. 18) Que tipos de metodología de plan de contingencia existen, en que se diferencian.
Haciendo una síntesis para su elaboración la podríamos dividir en cinco etapas.
19) Cuales son los objetivos de control de acceso lógico.
Implica quién tiene acceso a sistemas informáticos específicos y recursos en
un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.