SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos)
2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad de
la Información” más abajo indicado. (3,0 puntos)
Supuesto
“Existe instalado en un equipo de la red de la organización una herramienta P2P.
a) Confidencialidad:
b) Integridad:
c) Disponibilidad:
3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh
2777. (3,0 puntos)
I. La confidencialidad, integridad y disponibilidad de la información puede ser
esencial para mantener el margen de competitividad.
II. Por regla general los sistemas de información de las organizaciones son diseñados
para ser seguros.
III. La gestión de la seguridad de la información necesita como mínimo, el
compromiso de todos los integrantes de la organización.
a) Sólo I.
b) II y III
c) I y III
d) Sólo II
e) I y II
4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos)
a) .
b) .
c) .
5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos)
I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la
vulneración de la confidencialidad o la integridad.
II. La posibilidad cierta de que se concrete una amenaza.
III. Las actualizaciones de software que sean necesarias.
a) Sólo I.
b) I y II
c) II y III
d) Sólo II
e) I y III
6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementar
controles para: (3,0 puntos)
I. Considerar nuevas amenazas y vulnerabilidades.
II. Verificar que los controles están haciendo su trabajo.
III. Verificar la estabilidad de las condiciones del mercado.
a) Sólo I.
b) I y III
c) II y III
d) Sólo II
e) I y II
7. Responda V o F según corresponda, justificando las que sean falsas. Nota: por cada respuesta incorrecta
se descontará 1,0 punto. (14,0 puntos)
7.1. __________ La seguridad de la información tiene por objeto maximizar el retorno de la inversión.
____________________________________________________________________________________
_________________________________________________________________________________
7.2. __________ Es importante realizar revisiones periódicas de los riesgos de seguridad e
implementar controles para evitar que los software estén desactualizados.
____________________________________________________________________________________
_________________________________________________________________________________
7.3. __________ La selección de controles que se van a aplicar en una organización, se hace
exclusivamente en base a los riesgos a los que se debe hacer frente.
____________________________________________________________________________________
_________________________________________________________________________________
7.4. __________ El riesgo puede reducirse, pero jamás eliminarse.
____________________________________________________________________________________
_________________________________________________________________________________
7.5. __________ Un control Detectivo intenta evitar la ocurrencia de sucesos indeseados.
____________________________________________________________________________________
_________________________________________________________________________________
7.6. _________ Un control Correctivo intenta restaurar los recursos perdidos y ayudar a la
organización a recuperarse de las pérdidas económicas causadas por la violación.
____________________________________________________________________________________
_________________________________________________________________________________
7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en el
hardware, en el software de aplicaciones, en los dispositivos de comunicaciones, etc.
____________________________________________________________________________________
_________________________________________________________________________________
8. La seguridad de la información se caracteriza por la preservación de la: (6,0 puntos)
a. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
b. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
c. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
9. ¿Cómo se logra la seguridad de la información? (3,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
10. ¿Cómo se deben establecer los requisitos de la seguridad de la información en una organización?
Referirse a las fuentes. (5,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
11. La Evaluación del Riesgo es la evaluación sistemática de: (4,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
12. Refiérase y explique dos controles considerados esenciales en una organización y dos como mejores
prácticas. (4.0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
13. Mencione y fundamente tres factores críticos para el éxito en la implementación de un SGSI. (3.0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
14. Nombre y explique a lo menos 4 fases que se tienen que llevar a cabo para la implementación de un
SGSI.(6,0 puntos).

Weitere ähnliche Inhalte

Andere mochten auch

Stheffi araya 2
Stheffi araya 2Stheffi araya 2
Stheffi araya 2Tefiinanda
 
entrevista laboral
entrevista laboralentrevista laboral
entrevista laboraljon_y_2pac
 
Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Conaudisa
 
Charla master bbk tic
Charla master bbk ticCharla master bbk tic
Charla master bbk ticTxusrh
 
Codigo organico monetario_financiero
Codigo organico monetario_financieroCodigo organico monetario_financiero
Codigo organico monetario_financieroConaudisa
 
Como agrandar video en blooguer paso a paso
Como agrandar video en blooguer paso a pasoComo agrandar video en blooguer paso a paso
Como agrandar video en blooguer paso a pasokathy0000
 
Ciencias del deporte
Ciencias del deporteCiencias del deporte
Ciencias del deporteDiero0592
 
Maria gabriela castillo. Los Grupos y su Influencia
Maria gabriela castillo. Los Grupos y su InfluenciaMaria gabriela castillo. Los Grupos y su Influencia
Maria gabriela castillo. Los Grupos y su Influenciamariagabrielacastillom
 
Galeria fotos camarones a la plancha
Galeria fotos camarones a la planchaGaleria fotos camarones a la plancha
Galeria fotos camarones a la planchaAle Montenegro M
 
Como usar un...
Como usar un...Como usar un...
Como usar un...abdul-ftv
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internetjennifeer121
 
Nombre de los integrantes
Nombre de los integrantesNombre de los integrantes
Nombre de los integrantesIngrid Cruz
 
Bioetica, hecha por pichichis.
Bioetica, hecha por pichichis.Bioetica, hecha por pichichis.
Bioetica, hecha por pichichis.Fernandamzh
 
La neurociencia en los primeros años de vida
La neurociencia en los primeros años de vidaLa neurociencia en los primeros años de vida
La neurociencia en los primeros años de vidavaleleandrea
 
Actividades todas juntas
Actividades todas juntasActividades todas juntas
Actividades todas juntaspiliucam
 

Andere mochten auch (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Stheffi araya 2
Stheffi araya 2Stheffi araya 2
Stheffi araya 2
 
Presentacion
PresentacionPresentacion
Presentacion
 
entrevista laboral
entrevista laboralentrevista laboral
entrevista laboral
 
Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132Flyer procedimiento-legalizacion-en-linea-132
Flyer procedimiento-legalizacion-en-linea-132
 
Charla master bbk tic
Charla master bbk ticCharla master bbk tic
Charla master bbk tic
 
Codigo organico monetario_financiero
Codigo organico monetario_financieroCodigo organico monetario_financiero
Codigo organico monetario_financiero
 
Como agrandar video en blooguer paso a paso
Como agrandar video en blooguer paso a pasoComo agrandar video en blooguer paso a paso
Como agrandar video en blooguer paso a paso
 
Moodle2 bloquesb
Moodle2 bloquesbMoodle2 bloquesb
Moodle2 bloquesb
 
Ciencias del deporte
Ciencias del deporteCiencias del deporte
Ciencias del deporte
 
Maria gabriela castillo. Los Grupos y su Influencia
Maria gabriela castillo. Los Grupos y su InfluenciaMaria gabriela castillo. Los Grupos y su Influencia
Maria gabriela castillo. Los Grupos y su Influencia
 
Eliminar ojeras
Eliminar ojerasEliminar ojeras
Eliminar ojeras
 
Galeria fotos camarones a la plancha
Galeria fotos camarones a la planchaGaleria fotos camarones a la plancha
Galeria fotos camarones a la plancha
 
Como usar un...
Como usar un...Como usar un...
Como usar un...
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
Nombre de los integrantes
Nombre de los integrantesNombre de los integrantes
Nombre de los integrantes
 
Trabajo kk
Trabajo kkTrabajo kk
Trabajo kk
 
Bioetica, hecha por pichichis.
Bioetica, hecha por pichichis.Bioetica, hecha por pichichis.
Bioetica, hecha por pichichis.
 
La neurociencia en los primeros años de vida
La neurociencia en los primeros años de vidaLa neurociencia en los primeros años de vida
La neurociencia en los primeros años de vida
 
Actividades todas juntas
Actividades todas juntasActividades todas juntas
Actividades todas juntas
 

Ähnlich wie Prueba para tabla de especificación

Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros en Linea MX
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Maestros Online
 
banco-preguntas-lsi Sistema de Informacion.pdf
banco-preguntas-lsi Sistema de Informacion.pdfbanco-preguntas-lsi Sistema de Informacion.pdf
banco-preguntas-lsi Sistema de Informacion.pdfLeonardoBousquet1
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examEdison Rosero
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros Online
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Maestros en Linea MX
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013Maestros Online
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
Articulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson AguileraArticulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson AguileraEdickson Aguilera
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Maestros en Linea MX
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
207811194-iso-27001-2013-v final
 207811194-iso-27001-2013-v final 207811194-iso-27001-2013-v final
207811194-iso-27001-2013-v finalxavazquez
 

Ähnlich wie Prueba para tabla de especificación (20)

Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
banco-preguntas-lsi Sistema de Informacion.pdf
banco-preguntas-lsi Sistema de Informacion.pdfbanco-preguntas-lsi Sistema de Informacion.pdf
banco-preguntas-lsi Sistema de Informacion.pdf
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Analisis Sistemas Operadora
Analisis Sistemas OperadoraAnalisis Sistemas Operadora
Analisis Sistemas Operadora
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
Articulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson AguileraArticulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
 
Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013Recuperación de desastres cb09104 2013
Recuperación de desastres cb09104 2013
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
207811194-iso-27001-2013-v final
 207811194-iso-27001-2013-v final 207811194-iso-27001-2013-v final
207811194-iso-27001-2013-v final
 

Mehr von s_mansilla

Ensayo segundo mansilla a.
Ensayo segundo mansilla a.Ensayo segundo mansilla a.
Ensayo segundo mansilla a.s_mansilla
 
Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolios_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativas_mansilla
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...s_mansilla
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforass_mansilla
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativas_mansilla
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistas_mansilla
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competenciass_mansilla
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificacións_mansilla
 
Tabla de especificaciones para prueba
Tabla de especificaciones para pruebaTabla de especificaciones para prueba
Tabla de especificaciones para pruebas_mansilla
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolios_mansilla
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacions_mansilla
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacions_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluacións_mansilla
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mgs_mansilla
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativas_mansilla
 

Mehr von s_mansilla (20)

Ensayo segundo mansilla a.
Ensayo segundo mansilla a.Ensayo segundo mansilla a.
Ensayo segundo mansilla a.
 
Pauta de cotejo portafolio
Pauta de cotejo portafolioPauta de cotejo portafolio
Pauta de cotejo portafolio
 
Pauta
PautaPauta
Pauta
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Memo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativaMemo crítico 5 consideraciones éticas en la evaluación educativa
Memo crítico 5 consideraciones éticas en la evaluación educativa
 
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
Memo crítico 4 estrategias de evaluación de los aprendizajes centrados en el ...
 
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforasMemo crítico 3 la evaluación educativa, su práctica y otras metáforas
Memo crítico 3 la evaluación educativa, su práctica y otras metáforas
 
Memo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativaMemo crítico 2 la ética en la evaluación educativa
Memo crítico 2 la ética en la evaluación educativa
 
Memo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivistaMemo crítico 1 etica de la evauación desde un enfoque constructivista
Memo crítico 1 etica de la evauación desde un enfoque constructivista
 
Taller reflexión competencias
Taller reflexión competenciasTaller reflexión competencias
Taller reflexión competencias
 
Prueba para tabla de especificación
Prueba para tabla de especificaciónPrueba para tabla de especificación
Prueba para tabla de especificación
 
Tabla de especificaciones para prueba
Tabla de especificaciones para pruebaTabla de especificaciones para prueba
Tabla de especificaciones para prueba
 
Evaluación portafolio
Evaluación portafolioEvaluación portafolio
Evaluación portafolio
 
Ppt
PptPpt
Ppt
 
02 estrategias de evaluacion
02 estrategias de evaluacion02 estrategias de evaluacion
02 estrategias de evaluacion
 
01 estrategias de evaluacion
01 estrategias de evaluacion01 estrategias de evaluacion
01 estrategias de evaluacion
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Perspectiva etica de la evaluación
Perspectiva etica de la evaluaciónPerspectiva etica de la evaluación
Perspectiva etica de la evaluación
 
Pauta evaluación presentación mg
Pauta evaluación presentación    mgPauta evaluación presentación    mg
Pauta evaluación presentación mg
 
La ética en la evaluación educativa
La ética en la evaluación educativaLa ética en la evaluación educativa
La ética en la evaluación educativa
 

Prueba para tabla de especificación

  • 1. 1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos) 2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad de la Información” más abajo indicado. (3,0 puntos) Supuesto “Existe instalado en un equipo de la red de la organización una herramienta P2P. a) Confidencialidad: b) Integridad: c) Disponibilidad: 3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh 2777. (3,0 puntos) I. La confidencialidad, integridad y disponibilidad de la información puede ser esencial para mantener el margen de competitividad. II. Por regla general los sistemas de información de las organizaciones son diseñados para ser seguros. III. La gestión de la seguridad de la información necesita como mínimo, el compromiso de todos los integrantes de la organización. a) Sólo I. b) II y III c) I y III d) Sólo II e) I y II 4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos) a) . b) . c) . 5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos) I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la vulneración de la confidencialidad o la integridad. II. La posibilidad cierta de que se concrete una amenaza. III. Las actualizaciones de software que sean necesarias. a) Sólo I. b) I y II c) II y III d) Sólo II e) I y III
  • 2. 6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementar controles para: (3,0 puntos) I. Considerar nuevas amenazas y vulnerabilidades. II. Verificar que los controles están haciendo su trabajo. III. Verificar la estabilidad de las condiciones del mercado. a) Sólo I. b) I y III c) II y III d) Sólo II e) I y II 7. Responda V o F según corresponda, justificando las que sean falsas. Nota: por cada respuesta incorrecta se descontará 1,0 punto. (14,0 puntos) 7.1. __________ La seguridad de la información tiene por objeto maximizar el retorno de la inversión. ____________________________________________________________________________________ _________________________________________________________________________________ 7.2. __________ Es importante realizar revisiones periódicas de los riesgos de seguridad e implementar controles para evitar que los software estén desactualizados. ____________________________________________________________________________________ _________________________________________________________________________________ 7.3. __________ La selección de controles que se van a aplicar en una organización, se hace exclusivamente en base a los riesgos a los que se debe hacer frente. ____________________________________________________________________________________ _________________________________________________________________________________ 7.4. __________ El riesgo puede reducirse, pero jamás eliminarse. ____________________________________________________________________________________ _________________________________________________________________________________ 7.5. __________ Un control Detectivo intenta evitar la ocurrencia de sucesos indeseados. ____________________________________________________________________________________ _________________________________________________________________________________ 7.6. _________ Un control Correctivo intenta restaurar los recursos perdidos y ayudar a la organización a recuperarse de las pérdidas económicas causadas por la violación. ____________________________________________________________________________________ _________________________________________________________________________________
  • 3. 7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en el hardware, en el software de aplicaciones, en los dispositivos de comunicaciones, etc. ____________________________________________________________________________________ _________________________________________________________________________________ 8. La seguridad de la información se caracteriza por la preservación de la: (6,0 puntos) a. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ b. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ c. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ 9. ¿Cómo se logra la seguridad de la información? (3,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 10. ¿Cómo se deben establecer los requisitos de la seguridad de la información en una organización? Referirse a las fuentes. (5,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 11. La Evaluación del Riesgo es la evaluación sistemática de: (4,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________
  • 4. __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 12. Refiérase y explique dos controles considerados esenciales en una organización y dos como mejores prácticas. (4.0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 13. Mencione y fundamente tres factores críticos para el éxito en la implementación de un SGSI. (3.0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 14. Nombre y explique a lo menos 4 fases que se tienen que llevar a cabo para la implementación de un SGSI.(6,0 puntos).