You are on page 1of 1

respaldo, una organización de emergencia y User ID, para un usuario, para acceder y usar

1- ¿Que diferencia y similitudes existen unos procedimientos de actuación su información y sus recursos, de todos
entre las metodologías cualitativas y las encaminada a conseguir una restauración los sistemas como si de un solo entorno se
cuantitativas? ¿Qué ventajas y que progresiva y ágil de los servicios de negocios tratara”.
inconvenientes tiene? afectados por una paralización total o parcial Se necesita un software especial que permita
Diferencias: las cuantitativas se basan en un de la capacidad operativa de la empresa. conseguir en el escenario de los entornos
modelo matemático numérico que ayuda a la 4- ¿Qué metodologías de auditoria distribuidos el control como si de un
realización del trabajo, y las cualitativas se informática existen? ¿Para que se usa cada computador con un solo control de acceso se
basan en el razonamiento humano capaz de una? tratara, e incluso mejorar el nivel de control y
definir un proceso de trabajo. Existen dos familias distintas, las auditorias observar la seguridad lógica total como
Similitudes: ambas van encaminadas a de controles generales y las metodologías un todo.
establecer y mejorar un entramado de de los auditores internos.
contramedidas que garanticen que la Las auditorias de controles generales se usan 9- ¿Cuáles son los objetivos de control en
probabilidad de que las amenizas se para obtener una opinión sobre la el acceso lógico?
materialicen, sea lo mas baja posible o al fiabilidad de los datos, basadas en pequeños
menos quede reducida de una cuestionarios estándares que dan como Segregación de funciones entre los usuarios,
forma razonable en costo-beneficio, y resultados informes muy generalistas. Por integridad de los “log” e imposibilidad
también dependen de un profesional. otro lado la metodología de auditor interno de desactivarlos por ningún perfil para poder
Ventajas: también cumple la misma función pero son revisarlos, gestión centralizada de
- Cualitativas: enfoca lo más amplio, plan de diseñadas por el propio auditor. la seguridad o al menos única, contraseña
trabajo flexible y reductivo, se 5- ¿Qué es el nivel de exposición y para que única para los distintos sistemas de la red,
concentra en la identificación de eventos, sirve? la contraseña y archivos con perfiles y
incluye factores intangibles. El nivel de exposición es un indicativo derechos inaccesibles a todos, el sistema
- Cuantitativas: enfoca pensamientos definido subjetivamente que permite en base debe rechazar a los usuarios que no usan la
mediante uso de números, facilita la a la clave, separación de entornos, el log o los
comparación de vulnerabilidades muy evaluación final de la última auditoria log’s de actividad no podrán desactivarse a
distintas, proporciona una cifra realizada definir la fecha de la repetición de voluntad, el sistema debe obligar a los
justificante para cada contramedida. la usuarios a cambiar la contraseña y es
Desventajas: misma auditoria. frecuente encontrar mecanismos de auto-
- Cualitativas: depende fuertemente de la 6- ¿Qué diferencias existen entre las figuras loguot
habilidad y calidad del personal de auditoria informática y control interno Que es la certificación de seguridad? ¿Qué
involucrado, puede excluir riesgos informático? ¿Cuales son las funciones más aporta la ISO 17779? ¿Que Metodologia se
significantes desconocidos, identificación importantes de este? utilizan en el desarrollo de un SGSI?
de eventos reales mas claros al no tener que La clara diferencia entre ambos elementos es Un certificado de seguridad es una medida
aplicar probabilidades complejas que, el control interno monta los controles adicional de confianza a los usuarios que
de calcular, dependen de un profesional. del proceso informático, mientras que la visitan y realizan actividades o transacciones
- Cuantitativas: la estimación de auditoria informática evalúa el grado de en una página web. Permite el cifrado de los
probabilidades dependen de estadísticas control. datos entre el servidor representante a la
fiables inexistentes, estimación de las Funciones principales: página y los datos del ordenador del usuario.
pérdidas potenciales solo si son - Control interno informático: funciones de Un concepto más preciso sería que
valores cuantificables, metodologías control dual con otros departamentos, un certificado de seguridad logra que los
estándares difíciles de mantener o normativa y del cumplimiento del marco datos personales de los usuarios queden en
modificar. jurídico, responsable del desarrollo y criptados y de esta forma sea imposible por
2- ¿Cuáles son los componentes de una mantenimiento del plan de contingencias, los demás usuarios interceptarlos.
contramedida o control (pirámide de la controles de coste, controles de medida de La ISO 17799 da la pauta en la definición
seguridad)? ¿Qué papel desempeñan las seguridad física o corporativa en la sobre cuáles metodologías, políticas o
herramientas de control? ¿Cuáles son información. criterios técnicos pueden ser aplicados en el
las herramientas de control mas frecuentes? 7- ¿Qué papel tienen las herramientas de régimen de manejo de la seguridad de
Componentes: la normativa, la organización, control en los controles? la información.
las metodologías, los objetivos de control, Las herramientas de control son elementos Se utiliza la Metodología de PDCA.
los procedimientos de control, tecnologías de software que por sus características
seguridad, las herramientas de control. funcionales permiten vertebrar el control de
- El papel que desempeñan las herramientas una manera más actual y más
de control que permite definir uno o varios automatizadas.
procedimientos de control para cumplir una 8- ¿Cuáles son los objetivos de control en el
normativa y un objetivo de control. acceso lógico?
Herramientas de control más frecuentes: Segregación de funciones entre los usuarios,
seguridad lógica del sistema, seguridad lógica integridad de los “log” e imposibilidad de
complementaria al sistema, seguridad lógica desactivarlos por ningún perfil para poder
para entornos distribuidos, control de revisarlos, gestión centralizada de la
acceso físico, control de copias, gestión de seguridad o al menos única, contraseña única
soporte magnético, gestión y control de para los distintos sistemas de la red, la
impresión y envío de listados por red, control contraseña y archivos con perfiles y derechos
de proyectos, control de versiones, control inaccesibles a todos, el sistema debe
y gestión de incidencias, control de cambio. rechazar a los usuarios que no usan la clave,
3- ¿Qué tipo de metodologías de plan de separación de entornos, el log o los log’s
contingencia existen? ¿en que se de actividad no podrán desactivarse a
diferencian? ¿Qué es un plan de voluntad, el sistema debe obligar a los
contingencia? usuarios a
-Existen dos tipos de metodología plan de cambiar la contraseña y es frecuente
contingencia, que son contingencia encontrar mecanismos de auto-loguot.
informática y contingencia corporativa. 9- ¿Que es el single sing on? ¿Por qué es
- Diferencias: la corporativa cubre no sola la necesario un software especial para el
informática sino todos los departamentos control de acceso en los entornos
de una entidad, y puede incluir también el distribuidos?
informativo como un departamento más. Este concepto lo podemos definir como;
-Un plan de contingencia es una estrategia “Que es necesario solamente un password y
planificada por un conjunto de recursos de un

You might also like