lunes, 9 de agosto de 2021

Pregunta y Respuesta

 166-2017

Según la RM Nº 166-2017-PCM se establecen las funciones del Comité de Gestión de Seguridad de la Información.

Ley de Ciberdefensa 

La ley Nº 30999 trata sobre

Riesgo 

El riesgo es la combinación de la probabilidad de un evento y sus consecuencias. 

Amenaza 

Según la ISO 31000, la amenaza es cualquier cosa (por ejemplo; objeto, sustancia, humano) que es capaz de actuar en contra de un activo de manera que puede resultar en daño. 

¿Cuáles son las actividades que podemos realizar en la fase de actuar del ciclo de Deming?

 Según la implementación de la ISO 27001 en la fase de actuar se pueda realizar tratamiento de no conformidades _ Mejora continua. 

Ley 29733

Trata sobre la ley de protección de datos personales. 

Ley 30096

Trata sobre la ley de delitos informáticos. 

Riesgo residual 

Según la ISO 31000: Se define como el riesgo que permanece después de que la dirección haya implementado una respuesta al riesgo. 

Riesgo inherente 

Según la ISO 31000, se define como el nivel de riesgo o exposición sin tener en cuenta las acciones que la dirección ha tomado o puede tomar (por ejemplo, la implementación de los controles). 

El activo 

Según la ISO 31000, es algo de valor ya sea tangible o intangible que vale la pena proteger, influyendo a las personas, la información, la infraestructura, las finanzas y la reputación. 


Pregunta y Respuesta

 La seguridad informática 

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. 

La seguridad de la información 

Trata con la información, independiente de su formato, abarca los documentos impresos, digitales y propiedad intelectual en la mente de las personas y las comunicaciones verbales y visuales. 

El gusano de red 

Es una variante de virus informático, que es básicamente una pieza de código auto replicante diseñado para propagarse a través de las redes. 

Malware 

Es el software diseñado para tener acceso a sistemas informáticos específicos, robar información o interrumpir las operaciones informáticas. 

El acceso 

Según la metodología de ataque el acceso hace uso de exploit, ataque diccionario, ataque de fuerza bruta entre otras. 

Control administrativo 

Se refiere a la implementación de políticas, normas procesos, procedimientos, estándares, guías, etc. 

Control Lógica o técnica 

Se refiere a la implementación de control de acceso lógico, cifrado de datos y enlaces, sistemas antimalware, sistemas de monitoreo. 

Control físico

Se refiere a la implementación de cámaras de vigilancia, controles ambientales, sistemas de detección y supresión de incendios.

ITIL

Proporciona mejoras practicas y procesos que permiten a las áreas de TI administrar y entregar mejor sus servicios.

ISO 27005

Guía para la gestión de riesgos de seguridad de la información que cumple con los conceptos, modelos y procesos generales especificaos en la ISO 27001.