Auditoria

Solo disponible en BuenasTareas
  • Páginas : 2 (284 palabras )
  • Descarga(s) : 4
  • Publicado : 31 de mayo de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD COMPUTACIONAL

TRABAJO DE INVESTIGACIÓN UNIDAD IV

NOTA: El trabajo debe basarse en los siguientes puntos y debe desarrollarse en equipos de tres. No se aceptarán copias,puesto que automáticamente el trabajo será anulado.

1. Defina el concepto de riesgo
Es una media de las posibilidades del incumplimiento. Amenaza que la información puede sufrir,determinando el grado de exposición de la misma a la perdida de la misma, también al equipo, area en su totalidad.
daño todo aquello que pueda afectar su funcionamiento directo o losresultados que se obtienen del mismo
*robo de identidad
*spyware
*hakers
*phising o facetas online
*spam
*paginas web inapropiadas
*crackers

2.¿ Qué es el análisis de riesgos ?
aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.3. ¿ Qué es una contingencia ?

4. ¿ A qué se refiere la planificación de contingencias ?

5. Investigue y/o proponga una metodología de análisis de riesgo en sistemasinformáticos.

6. ¿ Qué es una norma ?

7. ¿ Qué normas existen en el contexto de la seguridad informática ?

8. Prepare un ensayo-resumen referente a la norma ISO 17799

9. ¿ Qué es un“grupo de respuesta a incidentes” ? Enliste ejemplos (indicar siglas) de esta clase de grupos.

10. Investigue y resuma información referente a al menos un grupo de respuesta a incidentes.11. ¿ Qué es un “proceso de respuesta a incidentes” y en qué ayuda a las organizaciones que lo implementan ?

12. Investigue y describa las etapas del “Proceso de respuesta a incidentes”.13. ¿ Cómo podría definirse a la “Gestión organizacional de la seguridad” ?. Investigue y describa un ejemplo de alguna empresa que utilice la gestión organizacional de la seguridad.
tracking img