El técnico presentó un informe sobre las medidas de seguridad necesarias para proteger la seguridad informática de la empresa. Sin embargo, la empresa dijo que no tenían el personal para implementar las medidas propuestas debido al alto riesgo. El técnico debería recomendar la implementación de un cortafuegos por software que sea más fácil de instalar y configurar.
0 calificaciones0% encontró este documento útil (0 votos)
371 vistas4 páginas
El técnico presentó un informe sobre las medidas de seguridad necesarias para proteger la seguridad informática de la empresa. Sin embargo, la empresa dijo que no tenían el personal para implementar las medidas propuestas debido al alto riesgo. El técnico debería recomendar la implementación de un cortafuegos por software que sea más fácil de instalar y configurar.
El técnico presentó un informe sobre las medidas de seguridad necesarias para proteger la seguridad informática de la empresa. Sin embargo, la empresa dijo que no tenían el personal para implementar las medidas propuestas debido al alto riesgo. El técnico debería recomendar la implementación de un cortafuegos por software que sea más fácil de instalar y configurar.
El técnico presentó un informe sobre las medidas de seguridad necesarias para proteger la seguridad informática de la empresa. Sin embargo, la empresa dijo que no tenían el personal para implementar las medidas propuestas debido al alto riesgo. El técnico debería recomendar la implementación de un cortafuegos por software que sea más fácil de instalar y configurar.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 4
Resultados de la pregunta
Un técnico entrega un reporte como el que se muestra:
Al llegar al área que debe tomar la decisión, le dicen al técnico implementar
dichas medidas es imposible, ya que no cuentan con el personal necesario para ello. Sin embargo, el nivel de riesgo es muy alto como para ser aceptable.
¿Qué debería recomendar el técnico, para proteger la seguridad informática de la
empresa? Respuesta del usuario: La implementación de un cortafuegos por software para que sea más fácil de instalar y configurar Resultado: Es necesario reforzar este tema. Resultados de la pregunta Las medidas de seguridad ____________ son las que se ejecutan diariamente, en todo momento. Respuesta del usuario: Activas Resultado: ¡Correcto! Resultados de la pregunta Controles que sirven para notificar las debilidades asociadas al sistema para aplicar las medidas preventivas. Respuesta del usuario: de incidentes Resultado: ¡Correcto! Resultados de la pregunta La empresa en la que trabajas implementó lo siguiente:
Usuario Contraseña de la computadora
1 and23<+a1A 2 FDRdf12<+¡ 3 69gyoOplo$5
¿Qué tipo de control es?
Respuesta del usuario: De accesos Resultado: ¡Correcto! Resultados de la pregunta Selecciona dos ejemplos de medidas pasivas. Respuesta del usuario: Restauración del sistema operativo Creación de copias de seguridad periódicas Resultado: Es necesario reforzar este tema. Resultados de la pregunta Controles que manejan todos los activos de una organización, su ubicación y asignación al personal (por ejemplo, se hace mediante inventarios). Respuesta del usuario: Controles de adquisición Resultado: Es necesario reforzar este tema. Resultados de la pregunta La empresa en la que trabajas hizo un cambio en su sistema, por lo cual se respaldó toda la información que contenía.
El respaldo que se hizo, ¿qué tipo de control es?
Respuesta del usuario: De operaciones Resultado: ¡Correcto! Resultados de la pregunta Un técnico en seguridad elaboró la tabla siguiente:
Le falta proponer las medidas para las amenaza 1 y 2.
¿Qué medida puede recomendar en su informe para la amenaza 2?
Respuesta del usuario: Instalar un sistema de prevención de intrusiones (IDS) Resultado: ¡Correcto! Resultados de la pregunta Tipo de control de seguridad que se diseña con técnicas criptográficas: Respuesta del usuario: de cifrado Resultado: ¡Correcto! Resultados de la pregunta Tipo de control de seguridad que utiliza procedimientos para la asignación de privilegios al personal autorizado Respuesta del usuario: de accesos Resultado: ¡Correcto!