jojo

Páginas: 6 (1375 palabras) Publicado: 2 de abril de 2013
Indicaciones I: Contesta las siguientes preguntas
1. ¿Qué es el Estándar ISO 27001?

2. ¿A qué está orientada la norma 27001?
3. ¿Para qué sirve?
4. ¿En cuántas partes se divide este estándar y explica cada una de ellas?
5. ¿Qué es plan?
Conjunto de desiciones que definen cursos de acciones futuras. y las medios para conseguirlo.
6. ¿Qué es decisión?
Eleccion de un curso de acciondeterminada entre varias posibles
7. ¿Qué es un procedimiento?
Un procedimiento es un conjunto de acciones u operaciones que tienen que realizarse de la misma forma, para obtener siempre el mismo resultado bajo las mismas circunstancias


8. ¿A qué se refiere una norma?

9. ¿Qué es un programa hablando de políticas de seguridad?
10. ¿A que se refieren las estrategias?
11. ¿Objetivo de unapolítica de seguridad?
El objetivo de una política de seguridad informática es la de implantar una serie de leyes, normas, estándares y prácticas que garanticen la seguridad, confidencialidad y disponibilidad de la información, y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organización a las que van dirigidos.
12. Mencione los principios fundamentales de unapolítica de seguridad
Los principios fundamentales son: responsabilidad individual, autorización, mínimo privilegio, separación de obligaciones, auditoría y redundancia
13. ¿De qué se encargan las políticas para la confidencialidad?
La necesidad de mantener el control sobre quién puede tener acceso a la información (ya sea a los documentos escritos o a los medios electrónicos) pues no siempre queremosque la información esté disponible para todo aquel que quiera obtenerla. Por ello existen las políticas de confidencialidad, encargadas de establecer la relación entre la clasificación del documento y el cargo (nivel jerárquico dentro de la organización) que una persona requiere para poder acceder a tal información

14. ¿De qué se encargan las políticas para la integridad?
La política deintegridad está orientada principalmente a preservar la integridad antes que la confidencialidad, esto se ha dado principalmente porque en muchas de las aplicaciones comerciales del mundo real es más importante mantener la integridad de los datos pues se usan para la aplicación de actividades automatizadas aún cuando en otros ambientes no es así, como en los ámbitos gubernamental o militar.
15. ¿Cuálesson los modelos de seguridad?
Un modelo de seguridad es la presentación formal de una política de seguridad ejecutada por el sistema. El modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un sistema maneja, protege y distribuye la información.

Los modelos de seguridad pueden ser de dos tipo, abstracto y concreto

16. ¿Qué son los procedimientos preventivos?Contempla todos los procedimientos antes de que se materialice una amenaza, su finalidad es evitar dicha materialización. Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que realiza la organización, los recursos que tiene disponibles, que es lo que quiere proteger, las instalaciones en que labore y la tecnología que use.

Las actividades que se realizan en este punto sonlas siguientes:

-Copias de seguridad de las bases de datos y otros tipos de documentos con información indispensable para la organización

-Instalación de dispositivos de seguridad tales como cerraduras, alarmas, puertas electrónicas, cámaras de seguridad, software de protección para los equipos de cómputo, entre otros.

-Inspeccionar y llevar un registro constante del funcionamiento yestado de los recursos informáticos, la infraestructura y las condiciones del edificio.

-Instauración de servicios de seguridad, como líneas telefónicas de emergencia, extintores, construcción de rutas de emergencia (Entrada y salida), plantas eléctricas de emergencia, etc.

-Establecer un centro de servicio alternativo que cuente con los recursos necesarios para continuar las operaciones de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Jojo
  • jojo
  • JOJO
  • Jojo
  • Jojo
  • jojo
  • jojo
  • jojo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS