Capítulo 1 - Introducción a la Norma ISO 27001 PDF
Document Details
Uploaded by LuxuriantJasper3566
Pontificia Universidad Católica del Ecuador
Tags
Summary
Este documento resume los conceptos básicos de la norma ISO 27001, incluyendo definiciones, objetivos, beneficios de la adopción y diferencias con otras normas relacionadas. Se centra en los aspectos principales para comprender los sistemas de gestión de seguridad de la información (SGSI).
Full Transcript
Capítulo 1 - Introducción a la norma ISO 27001 ============================================== 1. ¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)? a. **[Un conjunto de políticas y procedimientos para administrar la información confidencial de la empresa ]** b....
Capítulo 1 - Introducción a la norma ISO 27001 ============================================== 1. ¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)? a. **[Un conjunto de políticas y procedimientos para administrar la información confidencial de la empresa ]** b. Una herramienta de software para gestionar los riesgos de seguridad c. Un sistema de seguridad física d. Un servicio de consultoría para el cumplimiento de la seguridad 2. ¿Cuáles son las dos partes principales de la norma ISO 27001? a. Gestión de riesgos y cumplimiento b. Gobernanza y controles técnicos c. Liderazgo y gestión d. **[Implementación y mantenimiento]** 3. ¿Cuál es el objetivo de la norma ISO 27001? a. **[Proporcionar un marco para la gestión de la información confidencial de la empresa ]** b. **[Para garantizar el cumplimiento de las regulaciones gubernamentales]** c. **[Para mejorar la postura de seguridad general de una organización ]** d. **[Todas las anteriores]** 4. ¿Cuáles son los beneficios de implementar la norma ISO 27001? a. **[Mejorar la postura de seguridad general de una organización]** b. **[Mejorar la reputación y la credibilidad de una organización]** c. **[Facilitar el cumplimiento de los requisitos legales y reglamentarios]** d. **[Todas las anteriores]** 5. ¿Cuál es la principal diferencia entre ISO 27001 e ISO 27002? a. **[La ISO 27001 es una norma y la ISO 27002 es un código de buenas prácticas ]** b. La ISO 27001 es para la gestión y la ISO 27002 es para la implementación técnica c. La ISO 27001 es para las pequeñas empresas y la ISO 27002 es para las grandes organizaciones d. La ISO 27001 es para las agencias gubernamentales y la ISO 27002 es para el sector privado 6. ¿Cuál de las siguientes opciones describe mejor la estructura de la norma ISO 27001? a. Un conjunto de directrices para implementar un plan de copia de seguridad de datos b. **[Un marco para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI)]** c. Un conjunto de regulaciones para proteger los datos personales en la industria de la salud d. Un estándar para garantizar la seguridad de los sistemas de control industrial 7. ¿Cuáles de las siguientes secciones se incluyen en la estructura de ISO 27001? a. **[Sistema de gestión de seguridad de la información ]** b. Gestión de recursos c. **[Planificación de la continuidad del negocio ]** d. Gestión de recursos humanos 8. ¿En qué sección de la norma ISO 27001 se encuentra la \"Cláusula 6\"? a. Sección 4 - Fase de planificación b. Sección 5 - Fase de soporte c. **[Sección 6 - Fase de operación]** d. Sección 7 - Fase de Evaluación del Desempeño 9. ¿Cómo puede una organización asegurar la disponibilidad de sus sistemas de información de acuerdo con la norma ISO 27001? a. **[Mediante la implementación de copias de seguridad periódicas y planes de recuperación ante desastres ]** b. Mediante la implementación de estrictos controles de acceso y la supervisión de la actividad de los usuarios c. Mediante la implementación de firewalls y sistemas de detección de intrusos d. Mediante la implementación de protocolos de encriptación y comunicación segura 10. ¿Cuáles son los tipos comunes de controles de confidencialidad implementados en un SGSI según la norma ISO 27001? a. **[Encriptación y cortafuegos]** b. Controles de acceso y detección de intrusos c. Copia de seguridad y recuperación ante desastres d. Seguridad física y vigilancia 11. ¿Cuál de las siguientes opciones describe mejor el principio de \"integridad\" en el contexto de la norma ISO 27001? a. Garantizar que solo las personas autorizadas tengan acceso a la información confidencial b. **[Mantener la precisión e integridad de la información a lo largo de su ciclo de vida]** c. Garantizar que la información esté protegida contra modificaciones o destrucción no autorizadas d. **[Garantizar que los sistemas de información estén disponibles para los fines previstos ]** 12. a. Garantizar que solo las personas autorizadas tengan acceso a la información confidencial b. **[Mantener la precisión e integridad de la información a lo largo de su ciclo de vida]** c. Garantizar que la información esté protegida contra modificaciones o destrucción no autorizadas d. Garantizar que los sistemas de información estén disponibles para los fines previstos 13. a. Implementación de firewalls y software antivirus en todos los equipos de la empresa b. Proporcionar formación periódica en materia de seguridad a todos los empleados. c. **[Realizar evaluaciones de riesgos periódicas e implementar controles para mitigar los riesgos identificados.]** d. Restringir el acceso a ciertos activos de información solo a un grupo selecto de personas 14. a. Contrate a un consultor externo para que se encargue de la implementación del SGSI b. Asigne un solo empleado dentro del departamento de TI para supervisar la implementación del SGSI c. **[Equipo multifuncional dentro de la empresa para gestionar la implementación del SGSI]** d. Externalizar la implementación del SGSI a un tercer vendedor 15. a. **[Contrata a un consultor externo para guiar el proceso]** b. **[Asignar un equipo dentro de la organización para que asuma la responsabilidad]** c. No realice ninguna otra acción y espere más orientación d. Externalizar la responsabilidad a un proveedor externo 16. a. Creación de un plan de proyecto detallado b. Realización de un análisis de brechas c. **[Obtención de información y apoyo en la gestión ]** d. Desarrollo de una política de seguridad global 17. a. **[Realización de una evaluación de riesgos]** b. Desarrollo de una política de seguridad de la información c. Diseño e implementación de controles d. Obtención del compromiso de la dirección 18. a. **[Realización de un análisis de brechas]** b. **[Desarrollo de una política de seguridad de la información ]** c. **[Capacitar a los empleados sobre el nuevo estándar]** d. Implementación de un nuevo sistema de software para la gestión de la seguridad de la información 19. a. Para garantizar el cumplimiento de los requisitos legales y reglamentarios b. **[Demostrar la eficacia del Sistema de Gestión de Seguridad de la Información (SGSI)]** c. Proporcionar una comprensión clara de los riesgos de seguridad de la información de la organización. d. **[Para ayudar en la implementación y mantenimiento del SGSI]** 20. a. Manual del empleado b. **[Declaración de aplicabilidad]** c. Manual de salud y seguridad d. Evaluaciones de desempeño de los empleados 21. a. **[Política de Seguridad de la Información ]** b. **[Plan de tratamiento de riesgos ]** c. Manual del empleado d. Informe presupuestario anual 22. a. **[Mejora del cumplimiento de los requisitos reglamentarios]** b. **[Aumento de la confianza de los clientes ]** c. **[Mejora de la reputación y la ventaja competitiva]** d. **[Reducción del riesgo de filtraciones de datos y ciberataques ]** 23. a. **[Mejora de la confianza de los clientes ]** b. **[Mayor eficiencia en la gestión de la seguridad de la información]** c. Ahorro de costes gracias a la optimización de los procesos d. Mayor cumplimiento de las regulaciones de la industria 24. a. **[Mejora de la reputación de la marca ]** b. **[Aumento del cumplimiento legal ]** c. Reducción de los costes de los seguros d. Mejora de la productividad de los empleados 25. a. Sí b. No