Examen Final

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Evaluación Final ( B ) 2020 -

20 -A
Semipresencial – Programa a Distancia
Asignatura
GERENCIA DE LA SEGURIDAD DE INFORMACIÓN-ASUC-00381-
11751-VV1-202020-V00
Datos personales: Lazo Tapia Wilson

1. Consideraciones:

Criterio Detalle
Tiempo 90 minutos
aproximado:
Instrucciones Lea detenidamente las preguntas y conteste según su criterio,
para la puede utilizar todos los contenidos del curso y ayudas de
resolución de internet.
la evaluación
Cada pregunta tiene un puntaje de 4 puntos, se calificará el
orden de ideas, el conocimiento técnico y la correcta
redacción.

El plagio se encuentra terminantemente prohibido y cualquier


indicio de plagio hará que el estudiante tenga la nota de 00.

2. Enunciado:

1. Indique cómo se relaciona el ciclo de Deming con la seguridad de la información. Deberá


relacionar las diferentes fases con ejemplos claros y las actividades realizadas.
La relación de la seguridad de la información y el ciclo de Deming está en la  ISO/IEC 27001
especifica los requisitos necesarios :

SGSI CICLO DE DEMING RELACIÓN


es una fase de diseño del SGSI de
evaluación de riesgos de seguridad
ESTABLECER PLAN
de la información y la selección de
controles adecuados.
es una fase que envuelve la
IMPLEMENTAR DO implantación y operación de los
controles.
es una fase que tiene como objetivo
MANTENER CHECK revisar y evaluar el desempeño
(eficiencia y eficacia) del SGSI.

1|Página
en esta fase se realizan cambios
MEJORAR ACT cuando sea necesario para llevar de
vuelta el SGSI a máximo rendimiento.

2. ¿Por qué son importantes las métricas en un sistema de gestión de seguridad de la


información? Mencione 5 métricas que podría utilizar en el sistema de gestión de seguridad
de la información.
Son importantes para la mejor comprensión de riesgos y debilidades. medición del
desempeño de los controles y apoyo a la toma de decisiones. Esto ayudará a enfrentar los
problemas emergentes.

 Definición del alcance del Sistema de Gestión de Seguridad de la Información.


 Definición de una Política de Seguridad.
 Definición de los métodos y de los criterios para la gestión y evaluación del riesgo.
 Identificación de los riesgos.
 Evaluación de los tratamientos de los riesgos posibles.

 Establecer un conjunto de actividades que permitan preservar y asegurar la confidencialidad,


integridad y disponibilidad de la información.
 Mantener en total seguridad a la información personal de su clientes y trabajadores.
 Realizar la estructura organizativa para la seguridad, clasificación y control de activos.
 Salvaguardar el control de acceso de manera física o tecnológica, para la protección de
la información.

3. Usted es el gerente de seguridad de la información de su organización y debe sustentar la


necesidad de implementar un análisis de riesgos. El directorio le pregunta si hará un análisis
cuantitativo o cualitativo y por qué. Usted tiene la información necesaria para utilizar ambos
enfoques, pero no dispone de personal dedicado, sin embargo, cuenta con el apoyo del
directorio

Se realizará un análisis cualitativo para realizar un escenario de riego subjetivo. Ya que no


hay un personal dedicado, pero si del directorio, por ello es más accesible realizar de forma
cualitativa. Midiendo el impacto y probabilidad del riesgo de acuerdo a ello se mostrara si es
probable, posible o esperado y esta a su vez bajo, medio y alta.

4. Acaban de informar a su oficina que hay un caso de phishing que ha afectado a un gerente,
¿Cómo procede? ¿Qué ha considerado en su plan de gestión de incidentes? Considere todas
las fases
Detección y registro del incidente: Se debe detectar que tipo de phishing.
Clasificación y soporte inicial: Si en tal caso sea múltiples phising se ver el impacto y la
urgencia para poder resolver adecuadamente los múltiples problemas.
Investigación y diagnóstico:  identificar, analizar y documentar todos los síntomas
Escalamiento: En caso si tiene falta de conocimientos
Solución y restablecimiento del servicio: importante es restablecer el servicio y mejorar la
satisfacción del usuario
Cierre del incidente: Después de restablecer el servicio y que el usuario confirme la
solución del problema

2|Página
Se debe realizar un análisis para detectar que tipo de phising se detecta y cuantos
problemas conlleva este. Luego el plan que se debe realizar es: detectar,registrar el
phising, categorizar, priorización y resolución de incidentes.
5. ¿Cuál es la diferencia entre entrenamiento, capacitación y concientización? ¿Por qué son
importantes? ¿Cómo la aplicaría en su organización?

3|Página

También podría gustarte