Вы находитесь на странице: 1из 6

1.

Diferencie

entre seguridad lgica, seguridad fsica y seguridad delas

comunicaciones, poniendo varios ejemplos de cada tipo.


La diferencia entre seguridad lgica, seguridad fsica y seguridad delas comunicaciones se
puede definir de la siguiente manera:
Seguridad Lgica.- Es la proteccin de la informacin en su propio medio contra robo,
destruccin, copia o difusin (datos, software)
Ejemplo:

Proteccin con password

Programas (software)

Firewall

Informacin de la empresa

encriptacin

Seguridad fsica.- Aplicacin de barreras fsicas y procedimientos de control, como medios de


prevencin y contra medidas crticas de amenazas a los recursos e informacin confidencial.
Ejemplo:

Proteccin de entrada exclusiva a usuarios con cdigo de acceso a las instalaciones

Cmaras de circuito cerrado

Tener Backups peridicos de la informacin

Pararrayos

Instalar detectores de metales

Seguridad de las comunicaciones.- Prevencin de las redes e internet, impedir, detectar y


corregir violaciones a la seguridad durante la transmisin de informacin.
Ejemplo:

Red protegida con firewall

Renovar peridicamente las contraseas de los usuarios que utilizan los recursos de la
red.

2. Explique el concepto de nivel adecuado de seguridad fsica


Es el que va a salvaguardar la informacin, el hardware y software de la empresa, de un
desastre natural y de sabotajes internos y externos de la empresa.

3. Cmo definira lo que constituye un desastre?


Un desastre es una catstrofe que no podemos controlar, como por ejemplo un desastre
natural como puede ser una inundacin, terremotos, incendios, as como los disturbios y los
sabotajes internos y externos.

4. Qu tipos de seguros existen?


De entre la gama de seguros existentes se pueden sealar, los siguientes:
o
o

o
o

o
o
o

Centros de procesos y equipamiento: Se contrata cobertura sobre dao fsico en el


CPD y el equipo contenido en l.
Reconstruccin de medios software: Cubre el dao producido sobre medios
software tanto los que son propiedad del tomador del seguro como aquellos que
constituyen su responsabilidad
Gastos extra: Cubre los gastos extra que se derivan de la continuidad de las
operaciones tras un desastre o dao en el CPD. Es suficiente para compensar los
costos de ejecucin del Plan de Contingencia.
Interrupcin del negocio: Cubre las prdidas de beneficios netos causadas por las
cadas de los medios informticos o por la suspensin de las operaciones.
Documentos y registros valiosos: Se contrata para obtener una compensacin en
valor metlico real por la prdida o dao fsico sobre documentos y registros
valiosos no amparados por el seguro de Reconstruccin de Medios Software.
Errores y omisiones Proporciona proteccin legal ante la responsabilidad en que
pudiera incurrir un profesional que cometiera un acto error u omisin que
ocasione una prdida financiera a un cierre.
Cobertura de fidelidad: Cubre las prdidas derivadas de actos deshonestos o
fraudulentos cometidos por empleados.
Transportador de medios: Proporciona cobertura ante prdidas o daos a los
medios transportados.
Contratos con proveedores y de mantenimiento: Proveedores o fabricantes que
aseguren la existencia de repuestos y consumible, as como garantas de
fabricacin.

5. Qu medios de extincin de fuego conoce?

Extintores de polvo qumico, espuma y los aspersores en el techo que se activan con un
sensor de calor.

6. Por qu es importante la existencia de un sistema de control de entradas y


salidas?
Es de vital importancia porque importante la existencia de un sistema de control de entradas
y salidas porque tenemos el control de quien entra y quin sale de las instalaciones, y a su vez
estamos restringimos la entrada a personas ajenas al departamento o a la empresa

7. Qu tcnicas cree que son las ms adecuadas para la auditoria fsica?


ITIL, por que propone es establecimiento de estndares que nos ayudan en el control,
operacin y administracin de los recursos.

8. Cuales suelen ser las responsabilidades del auditor informtico interno respecto
a la auditoria fsica
El auditor informtico tiene la responsabilidad de revisar la proteccin de hardware y de los
soportes de datos, as como la de los edificios e instalaciones que los albergan, contemplando
las situaciones de incendios, sabotajes, robos, catstrofes naturales.

9. Qu aspectos considera ms importantes a la hora de auditar el plan de


contingencia desde el punto de vista de la auditoria fsica?
Considero que son aspectos importantes los relacionados con el hardware, software,
documentacin, talento humano y soporte logstico.

10. Qu riesgos habra que controlar en el centro de proceso alternativo?

Los riesgos habra que controlar en el centro de proceso alternativo son:


Impredecibles:
Ambientales.- Desastres naturales
Predecibles:
Tecnolgicos.- Fallos de hardware y software
Humanos.- Robo, prdida, hackers, falsificacin, virus informticos
As como el estricto control de transferencias de datos, y la custodia del inmueble en el
que se encuentre ese centro de proceso alternativo.

11. Explique lo que se entiende por proteccin de permetro


Los permetros de seguridad (como paredes, tarjetas de control de entrada a puertas o un
puesto manual de recepcin) se encarga en proteger las reas que contengan informacin
y recursos para su procesamiento. Las reas de seguridad deberan estar protegidas por
controles de entrada adecuados que garanticen el acceso nicamente al personal
autorizado. Implantando un conjunto de salvaguardas mecanismos o acciones
encaminados a reducir los riesgos de seguridad provocados por las amenazas a los
sistemas de informacin.

12. Qu indicadores se utilizan para medir la eficacia de los controles de seguridad


fsica?}
No se puede evaluar lo que no se puede medir, y para poder medir un proceso se debe
contar
con
algn
tipo
de
indicadores.
Los KPI ("Key Performance Indicators", o indicadores claves del desempeo) son mtricas
orientadas a cuantificar el grado cumplimiento de un objetivo de negocio, por parte de un
proceso.
La mayora de las mtricas que se utilizan en seguridad desafortunadamente no cumplen
con esta definicin. Tpicamente usamos indicadores de efectividad tcnica u operativa
que no podemos relacionar directamente con el cumplimiento de objetivos de negocio.
Adems, la mayora de estos indicadores son especficos para cada control (no describen
un proceso, que es otro requerimiento para considerar como clave a un indicador).
Algunos ejemplos de indicadores que usamos tpicamente en seguridad:
o Nmero de ataques prevenidos/detectados (FW, IPS, etc.)

o
o
o
o
o

Nmero de programas maliciosos detectados (antivirus, antispyware, etc.)


Nmero de incidentes de seguridad reportados y atendidos (equipos de respuesta
ante incidentes)
Nmero de actualizaciones de seguridad
Tiempo de respuesta para atender incidentes
tiempo promedio de distribucin de parches de seguridad

13. Qu medidas de seguridad implementara para poder cumplir el objetivo de


control seguridad de cableado de la norma ISO-27002?
Se debera proteger el cableado de energa y de telecomunicaciones que transporten
datos o soporten servicios de informacin contra posibles interceptaciones o daos.

14. Explique las medidas que tomara para aplicar el criterio de MAP se deben
ubicar los terminales que manejen informacin y datos sensibles en lugares
donde se reduzca el riesgo de que aquellos estn a la vista.
La informacin histrica debe ser almacenada en un soporte normalizado y perdurable, el
que sea ms adecuado a las necesidades de conservacin a corto, medio o largo plazo
La seguridad fsica suministra proteccin ante accesos no autorizados, daos e
interferencias a las instalaciones de la organizacin y a la informacin. Los requisitos sobre
seguridad fsica varan considerablemente segn las organizaciones y dependen de la
escala y de la organizacin de los sistemas de informacin. Pero son aplicables a nivel
general los conceptos de asegurar reas, controlar permetros, controlar las entradas
fsicas e implantar equipamientos de seguridad. Las lneas de actuacin recomendadas
esta: se deben ubicar los terminales que manejen informacin y datos sensibles

en lugares donde se reduzca el riesgo de que aquellos estn a la vista entre otras.
:P

15. Qu experto cree que deben formar parte de un equipo que va a realizar una
auditora fsica de unas instalaciones de TI?
Director o Responsable de la Seguridad Integral.
Responsable de la Seguridad Informtica.
Administradores de Redes.
Administradores de Bases de Datos.
Responsables de la Seguridad activa y pasiva del Entorno fsico.

16. Mejore y complete el cuestionario de seguridad fsica que se incluye en el


captulo.