Full Transcript

Es un método para reducir el riesgo de mal uso accidental o deliberada de los activos de una organización. Segregación de funciones Son políticas que deben adoptarse para gestionar los riesgos introducidos por el uso de dispositivos móviles. Política de apoyo y medidas de seguridad Se deben implemen...

Es un método para reducir el riesgo de mal uso accidental o deliberada de los activos de una organización. Segregación de funciones Son políticas que deben adoptarse para gestionar los riesgos introducidos por el uso de dispositivos móviles. Política de apoyo y medidas de seguridad Se deben implementar para proteger la información visitada, procesada o almacenada en los sitios de trabajo a distancia. Política y el apoyo a las medidas de seguridad Se refiere a todas las formas de trabajo fuera de la oficina, incluyendo entornos de trabajo no tradicionales, como las que se conoce como "trabajo a distancia", "lugar de trabajo flexible", "trabajo a distancia" y "entornos de trabajo virtuales". Teletrabajo En la contratación de personal de seguridad informática, son los que deben definir los criterios y limitaciones para las revisiones de verificación, por ejemplo, que es elegible para examinar a las personas y cómo, cuándo y por qué opiniones de verificación se lleva a cabo. Procedimientos Identifique los algoritmos criptográficos simétricos DES, 3DES, RC5, AES, IDEA Utilizando el algoritmo One Time Pad con los siguientes datos, calcule el resultado de: Message stream 1001010111 Keystream 0011101010 1010111101 TERMINO DEFINICIÓN Algoritmo Práctica de descubrir defectos en sistemas criptográficos Criptografía Ciencia de la escritura secreta que permite a una entidad para almacenar y transmitir datos en una forma que está disponible sólo para los individuos destinados Criptosistema Hardware o software de aplicación de la criptografía que contiene todo el software necesario, protocolos, algoritmos y claves Criptoanalisis Conjunto de reglas matemáticas y lógicas usadas en funciones criptográficas Estas cuatro reglas se refieren a él algoritmo: One Time Pad Aplicando el concepto de aritmética modular, calcule el resultado de la siguiente operación: 59 (mod 5) 4 ¿Cuál de los siguientes se basa en el hecho de que es difícil factorizar grandes números en dos números primos originales? RSA ¿Derecho de los titulares de los datos personales, donde en su proceso se dará un lugar de periodo de bloqueo, en el cual se procederá a la supresión de los datos? Derecho de Cancelación ¿Son los datos que afectan a la parte más íntima del titular o cuya utilización indebida pudiera generar indicios de discriminación o con lleven un riesgo para el titular? Datos personales sensibles Dentro del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los particulares, se menciona ocho principios con los que tendrá que cumplir el responsable del tratamiento de los datos. Selecciona cuál de los siguientes no es un principio rector del reglamento de la Ley. Honestidad El proceso de tratamiento de datos personales según la Ley Federal Protección de Datos Personales en Posesión de los particulares se divide en siete fases; Elige la respuesta donde se enumere y mencione de manera correcta dichas fases. 1.- Bloqueo 2.- Procesamiento 3.- Supresión 4.- Destrucción 5.- Recolección 6.- Uso 7.- Almacenamiento 5, 6, 2, 7, 1, 3, 4 Principio rector mencionado en el reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los particulares, en el que se dicta que solo podrán ser objeto de tratamiento los datos personales cuando resulten necesarios, adecuados y relevantes a las finalidades para las que se haya solicitado. Principio de proporcionalidad Selecciona la opción que mencione tres elementos que debe de contener un aviso de privacidad según la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Identidad y domicilio del responsable Especificaciones de la transferencia de datos Derechos ARCO ¿Es una de las medidas dentro del principio de responsabilidad en que el responsable deberá adoptar para la garantizar del adecuado tratamiento de los datos, privilegiando al titular y obteniendo una razonable privacidad? Instrumentar un procedimiento para que se atienda el riesgo para la protección de datos personales por la implementación de nuevos productos, servicios, tecnologías y modelos de negocios. El responsable del tratamiento de los datos personales, deberá determinar las medidas aplicables de seguridad de información en base a cuatro factores que dicta el Reglamento de Ley Federal de Protección de Datos Personales en Posesión de los Particulares ¿Cuál de los siguientes, es uno de ellos? Riesgo por el tipo de dato personal Son actividades que tiene que cumplir el responsable del tratamiento de los datos personales cuando se utilicen servicios, aplicaciones e infraestructura en el denominado cómputo en la nube. Sistema de gestión de Seguridad de Datos personales

Use Quizgecko on...
Browser
Browser