Sexto examen exens.docx
Document Details
Uploaded by PlentifulMonkey
Universidad Autónoma de Nuevo León
Full Transcript
Tiene como objeto establecer metodologías, lineamientos y buenas prácticas para garantizar la confidencialidad, integridad y disponibilidad de los datos personales que son necesarios para la realización de los procesos dentro de una organización. Sistema de gestión de Seguridad de Datos personales S...
Tiene como objeto establecer metodologías, lineamientos y buenas prácticas para garantizar la confidencialidad, integridad y disponibilidad de los datos personales que son necesarios para la realización de los procesos dentro de una organización. Sistema de gestión de Seguridad de Datos personales Son acciones para la seguridad de la información que tiene que realizar el responsable de los datos personales, donde se verán plasmados en un Sistema de Gestión de Datos Personales según lo menciona el Artículo 61 del Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Plan de trabajo para la implementación de las medidas de seguridad faltantes, determinación de roles y responsabilidades de las personas que traten los datos. Un administrador de sistemas que trabaja en un banco ha implementado cifrado de comunicaciones entre los firewalls perimetrales que conectan una sucursal remota con el sitio corporativo de la misma institución. ¿De las siguientes opciones cual es la que mejor describe el control que se aplicó a esta conexión? Confidencialidad ¿Cuál de las siguientes opciones es el primer paso cuando se crea un plan de recuperación de desastres de un sistema crítico para la organización? Realizar un análisis de impacto al negocio (BIA) Un perfil de puesto que se solicitó desarrollar a un departamento de recursos humanos contiene la siguiente descripción: Monitoreo de eventos de seguridad Análisis de reportes de tendencias Revisión de eventos en sistemas de CCTV De las siguientes opciones identifica cual es la responsabilidad principal que tendrá el candidato que cubra este perfil de puesto. Detección de incidentes de seguridad Categorías ISO 17799 Cuestiones cubiertas por los elementos SOX Monitorear a las empresas que cotizan en bolsa de valores de USA evitando que la valorización de las acciones de estas sea alterada LFPDPPP Disposición de carácter obligatorio tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas HIPPA Protege la privacidad de la información médica personal, la información de identificación que se utilizan para analizar los eventos de seguridad del paciente y mejorar la seguridad del paciente. PCI Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. Relacionar cada Narrativa de Impacto con la Vulnerabilidad. 1-M, 2-L, 3-J, 4-K Un perfil de puesto que se solicitó desarrollar a un departamento de recursos A las 12:00 AM del primero de enero, un administrador recibe una alerta de un sistema de monitoreo indicando un problema con el servicio principal de facturación de la empresa. De las siguientes amenazas informáticas, cual es la que describe mejor este escenario. Bomba lógica ¿Cuándo la autenticación de conexión AAA es configurada sobre Ruteadores, cuales métodos de autenticación podrían ser usados como los métodos finales de asegurar que el administrador todavía puede conectarse al Ruteador, incluso si el servidor externo AAA falla? (Escoja una) Enable Local ¿Cuáles son los puertos usados con RADIUS authentication y RADIUS authorization? (Escoja dos) UDP port 1645 UDP port 1812 ¿Cuál declaración es correcta en cuanto a las configuraciones AAA basadas en la imagen a continuación? La lista de método de autenticación usada por el puerto de vty es llamada la TEST. ¿Cuáles son las características del protocolo TACACS+? TACACS + proporciona la autorización para introducir comandos en el ruteador basado sobre privilegios de usuario o privilegios de grupo. Seleccionar de las listas proporcionadas en cuál se recomienda usar la encriptación para asegurar la confidencialidad de los datos. Datos de Salud Establecer gradación de las etapas de un Plan de Cumplimiento de Normativas de Seguridad. Estudio de soluciones, la selección de herramientas, la asignación de recursos y el estudio de viabilidad Determinar el perfil de los integrantes del equipo que dará revisión al Plan de Cumplimiento del Programa de Seguridad de acuerdo con los roles y perfiles del personal que integra el equipo de seguridad. Responsable, Comprometido, Planeador, Ordenado, Persistente, Amable, Cordial, Honorable. Distinguir cuales son los objetivos de control que pertenecen al dominio de Seguridad Física y Ambiental. Áreas de acceso público, carga y descarga, Controles físicos de entrada, Seguridad de oficinas, despachos y recursos, Protección contra las amenazas externas y ambientales. Distinguir cuales de los objetivos de control pertenecen al dominio de Gestión de Incidentes en la seguridad de la información. Responsabilidades y procedimientos, Notificación de los eventos de seguridad de la información, Notificación de puntos débiles de la seguridad, Valoración de eventos de seguridad de la información y toma de decisiones. Que características y habilidades debe poseer el Oficial de Cumplimiento Entendimiento del negocio, Habilidades y cualidades humanas que le permitan asesorar, capacitar y crear conciencia entre el personal de la empresa sobre la importancia de la ética empresarial y cumplimiento. Características de la firma electrónica avanzada, EXCEPTO: Asignada por un organismo autorizado De que otra forma se le conoce a la firma digital Criptografía de clave pública Desde el punto de vista jurídico que las transacciones a través de Internet presenten las siguientes características, EXEPTO: Disponibilidad