Вы находитесь на странице: 1из 1

Seguridad de la informacin iso 17799: La seguridad dela informacin protege a sta de un amplio rango de amenazas para

asegurar la continuidad del negocio, minimizar los daos a la organizacin y maximizar el retorno de las inversiones y las
oportunidades de negocio.
seguridad informtica iso7498: se define como cualquier medida que impida la ejecucion de operaciones no autorizadas sobre un
sistema o red informtica.
Masquerade: envi de mensajes con remitentes falsos para tratar de engaar al destinatario o causar dao en la reputacin del
supuesto remitente.

1. Describa os servicios establecidos por x.800
- Servicio de autenticacin de emisor y receptor: proporciona la capacidad de verificar que los comunicantes sean
quienes dicen ser.
- Servicio de control de acceso: Impide el acceso a la informacin a aquellas personas o procesos no autorizados
- Servicio de confidencialidad orientada a conexin: proporciona confidencialidad a todos los datos transmitidos durante
toda la conexin.
- Servicio de integridad orientada a conexin con recuperacin: proporciona integridad de los datos transmitidos
durante toda la conexin y en caso de alguna violacin a la integridad de ser posible recupera los problemas que
ocasionaron dicha violacin.
- No repudio con prueba de origen: sirve para proporcionar al destinatario una prueba del origen de los datos.

2. describa el proceso de implantacin de un SGSI, DETALLE LAS ACTIVIDADES DE LA PRIMERA FASE
Implantar el Plan de Tratamiento de Riesgos. Para ello deberemos identificar los recursos necesarios para implantar
los controles seleccionados y determinar cmo vamos a medir su eficacia. Por cada control debemos establecer una
serie de registros, mtricas e indicadores que nos permitan valorar la efectividad de los mismos y la disminucin de los
valores del riesgo. La futura Norma ISO 27004 contemplar en exclusiva la implantacin de mtricas e indicadores de
progreso y eficacia. De momento, para clarificar conceptos, podemos consultar el punto 4.2.2 de la ISO 27001.
Implantar polticas y procedimientos del SGSI. Esto es, distribuir las polticas y normativas entre todo el personal de la
organizacin e instaurar los procesos diseados en la etapa anterior. Tambin resulta imprescindible identificar
responsables para cada uno de los procesos y procedimientos del SGSI.
Formacin y Concienciacin del personal afectado. De nada sirve disear un buen SGSI si no existe implicacin por
parte de todos los miembros de la organizacin. El personal es generalmente el eslabn ms dbil de la seguridad de la
informacin, bien por desconocimiento, bien por falta de motivacin.
3. DESCRIBA BREVEMENTE LOS TIPOS DE ATAQUES CONTRA UN SISTEMA CRIPTOGRAFICO Y LAS TECNICAS DE CRIPTOANALISIS.
n ataque criptogrfico es un mtodo de sortear la seguridad de un sistema criptogrfico mediante la bsqueda de debilidades en
un cdigo, un mensaje cifrado, un protocolo criptogrfico o un esquema de manejo de claves. A este proceso tambin se lo llama
"criptoanlisis".
- Ataque de cumpleaos
- Ataque de diccionario
- Ataque Man-in-the-middle
- Ataque Meet-in-the-middle
- Deriva de reloj
- Mtodo Kasiski
- Password cracking
4. En que consiste la tecnologa de marcas de agua. Y detalle de que depende la seguridad de los sitemas criptogrficos.
Es un cdigo de identificacin de un archivo multimedia, con el objetivo de incluir determinada informacin
generalmente relacionada con lso derechos de autor.
La seguridad de un sistema criptogrfico depende generalmente de que al menos una de las claves empleadas sea secreta, ms
que de que el algoritmo de encriptacin sea secreto.

Вам также может понравиться