CISM Cap3

ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN ASIGNATURA: FECHA DE ENTRE

Views 453 Downloads 11 File size 104KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN ASIGNATURA: FECHA DE ENTREGA:

Certificación en Información 09 – 05 – 2015

Gerencia

de

Seguridad

PREGUNTAS Y RESPUESTAS DE BMIS

1.0 ¿Cuáles son los elementos del modelo de negocio para la seguridad de la información?    

Organización Personas Procesos Tecnología

1.1Nombre 3 involucrados en una organización   

Socios Consultores Provedores

1.2 ¿Qué es Organización Formal? Es la estructura creada por el liderazgo de la empresa e incluye organigramas formales, documentados, políticas y directrices establecidas para el personal

1. Listar los elementos de BMIS    

Proceso Organización Tecnología Gente

2. Cuando se considera maduro un proceso? Un proceso se considera maduro cuando está bien definido, gestionado, medible y optimizado, no importa si usa mecanismos formales o informales.

3. Qué es el enfoque sistemático de procesos? Un conjunto de procesos de seguridad eficaces que abarcan todo los aspectos y áreas de la empresa, por lo que estos procesos deben ser visto de manera integral.

de

4. De acuerdo a ISACA, cual es la definición de GOBIERNO DIS?

Es el conjunto de responsabilidades y prácticas ejercidas por la junta directiva y la dirección ejecutiva con el objetivo de proporcionar dirección estratégica, asegurar el logro de los objetivos, determinar que los riesgos se gestionan apropiadamente y verificar que los recursos de la empresa se utilizan de forma responsable. 5. La cultura de una empresa se relaciona y se basa en:

La cultura de la empresa se puede relacionar con las influencias culturales en el individuo. La sinergia entre los recursos humanos y la organización es la base de la cultura corporativa. 6. La Gestión de Seguridad Sistémica (SSM) identifica siete aspectos de la cultura que son:

a) Las reglas y normas b) Tolerancia a la ambigüedad c) La distancia de poder d) El factor de cortesía e) Contexto f)

Colectivista vs individualista

g) La Toma de Riesgos frente al Riesgo Contrario 7. La creación de la cultura de seguridad es un objetivo a a) largo plazo b) corto plazo Respuesta correcta: a 8. ¿Qué es el Framework de la Empresa de Zachman y para qué sirve? El marco de Zachman es un modelo de arquitectura empresarial, que permite descomponer o abstraer la complejidad de un negocio mediante una rigurosa y ordenada descripción de sus componentes: Permite organizar, clasificar y analizar el negocio mediante diferentes perspectivas ubicadas en las dimensiones de una matriz. Esta matriz está constituida por 5 renglones y seis columnas. Sirve fundamentalmente para implementar una Arquitectura Empresarial en las compañías, debido a que toda compañía, grande o pequeña, requiere aplicar conceptos de arquitectura independientemente de sus características.

9. Mencione 4 aspectos que el elemento Arquitectura debe incluir: 

Espacio para evolución y mejora



Espacio para la reacción a los cambios en contexto



Aptitud para un propósito



Efectividad y eficacia



Consistencia con políticas y estándares



Operación y mantenimiento

10. ¿Cuáles son los factores o recursos de IT dentro de la Empresa? Los recursos son:   

Personas, Tecnología y Cultura.

11. Complete el siguiente enunciado: Los factores humanos permiten la conexión entre a. La organización y el personal b. Las personas y la tecnología c. El software y el hardware Respuesta: literal b

12. Mencione 2 Áreas de interés para los profesionales de seguridad.

        

Comunicación Conocimientos, habilidades y destrezas Control y visualización de diseño Estrés Visualización de datos Las diferencias individuales Envejecimiento, la accesibilidad Seguridad El error humano

13. ¿En qué está subdivide la gestión de soluciones? La gestión de soluciones, esta subdividida en:



Procesos



Tecnología



Personas:

14. ¿Debe existir una relación entre seguridad física y a seguridad de los datos? ¿Por qué? Sí, Deben existir políticas y estándares corporativos así como regulaciones que vengan desde marcos de trabajo que establezcan una seguridad física que también apoye a los sistemas de seguridad de la información. 15. ¿Existen países de alto riesgo en términos de las leyes y reglamentos relacionados con la seguridad? ¿Por qué? Si, Las leyes en cada país pueden ser más duras o más blandas con temas relacionados a los ataques de seguridad, así como con los atacantes informáticos, por lo que se debe tener cuidado de los métodos de seguridad que se emplean en cada país, así como las precauciones 16. Liste 3 objetivos por los cuales es importante poner en práctica el BMIS.

o

Analizar e interiorizar las medidas de seguridad detalladas y sus soluciones

o

Alinear los estándares, regulaciones y marcos al BMIS

o

Identificar las fortalezas y debilidades de la seguridad existentes

17. ¿Con qué se debe alinear el modelo de negocio de seguridad de la información para alcanzar los objetivos estratégicos de la organización? El modelo de negocio para la seguridad de la información se debe alinear con las normas (ISO 27001), estándares (ITIL) y marcos (Cobit) para alcanzar los objetivos estratégicos de seguridad de información de la organización. 18. Describa las acciones que tomaría en los 4 elementos de BMIS si se detectara un ataque interno en la organización.



Organización: Para evitar este tipo de ataque la alta dirección de seguridad invertiría en la actualización de políticas de seguridad. Esta inversión reduce el número de ataques internos más no reduce el número posible de ataques.



Cultura: La alta dirección de seguridad iintroduciría la concienciación del personal mediante la inversión en programas relacionados.



Arquitectura: La alta dirección de seguridad invertiría en la detección de intrusiones, como parte de la arquitectura global de seguridad, ayudaría a reducir el número total de ataques o intentos exitosos.



Proceso: Se realizarían modificaciones en el modelo de procesos, de manera que la respuesta a incidentes asegure que los ataques detectados se traten de manera adecuada.