Vous êtes sur la page 1sur 5

Actividad

Técnico en Seguridad Informática (Análisis de riesgo) [Nivel 3]


Lección 1 / Actividad 1

Controles y medidas de seguridad informática

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Determinar las vulnerabilidades de los activos de un sistema informático.

Practica lo que aprendiste

I. Completa los enunciados con las opciones del recuadro.

controles de operación controles de seguridad


controles de telecomunicaciones controles de cifrado

a) Los __Controles de Seguridad tienen como objetivo frenar los intentos


de los atacantes de filtrar datos de la organización.
b) Los __Controles de cifrado___ están diseñados para proteger la
confidencialidad e integridad de la información mediante el uso de
técnicas criptográficas.
c) Los Controles de telecomunicaciones protegen la información que se
comunica por las redes telemáticas que gestionan el flujo de datos.
d) Los _Controles de operaciones verifican los cambios y gestiona las
copias de seguridad del sistema.
Actividad

II. Encierra en un círculo los cuatro controles adicionales.

 Control de recursos humanos

 Controles de activos

 Controles de presupuesto

 Controles de incidentes

 Controles de almacenamiento

 Control de herramientas

 Control de pasivos

 Controles de adquisición desarrollo y mantenimiento

 Controles de productos

 Controles de actividad
Actividad

III. Investiga las medidas de seguridad informática que se implementarán


en un negocio de internet y analiza sus efectos de reducción.

Medidas de Reducción Sí / No
seguridad
1. Vulnerabilidades de los
activos

La probabilidad de
ocurrencia de amenazas

El nivel de impacto en la
organización

2. Vulnerabilidades de los
activos

La probabilidad de
ocurrencia de amenazas

El nivel de impacto en la
organización

3. Vulnerabilidades de los
activos

La probabilidad de
ocurrencia de amenazas

El nivel de impacto en la
organización
Actividad

IV. Busca en internet la política de seguridad de una organización e


identifica los siguientes elementos:

 Alcance y objetivos:
________________________________________________________

________________________________________________________

 Responsabilidad:
________________________________________________________

________________________________________________________

 Niveles de privilegios:
________________________________________________________

________________________________________________________

 Privilegio mínimo:
________________________________________________________

________________________________________________________

 División de funciones:
________________________________________________________

________________________________________________________

 Monitoreo:
________________________________________________________

________________________________________________________

 Establecimiento de violaciones:
________________________________________________________

________________________________________________________
Actividad

 Generación de respaldos:
________________________________________________________

________________________________________________________

V. Elabora un informe de seguridad informática de un negocio de internet


que contenga los siguientes elementos:
a. Portada
b. Introducción
c. Cuerpo
d. Conclusión

VI. Incluye en el informe del ejercicio V una tabla con propuestas de


medidas de seguridad respecto a:

a. Amenazas detectadas
b. El impacto en los activos
c. Las medidas de uno o varios tipos de control

Medidas de Reducción
seguridad propuestas
 Amenazas detectadas

 Impacto en los activos

 Las medidas de uno o varios tipos de control

Vous aimerez peut-être aussi