martes, 10 de abril de 2018

ASI2 Asignación para clase

Favor leer hasta el articulo 11 de la resolución 1301-2005 de la CNBS y responda lo siguiente:

Completación:

1)     _________________________-Envío de solicitudes a servidores o equipos de comunicación que provoquen saturación en sus memorias para que de esta forma dejen de funcionar temporalmente y no presten los servicios que tengan configurados.
2)     ________________________Prueba de combinaciones de todos los usuarios y contraseñas posibles basados en todos los caracteres posibles, para ingresar ilegalmente a un sistema informático.
3)     _______________________Servicios y operaciones proporcionados a clientes por medios electrónicos conectados al sistema de producción, utilizando tecnologías, como: telefonía, Internet, celulares, o una combinación entre redes de comunicaciones.
4)     ______________: Cadena de caracteres generada por un algoritmo de encriptación, el cual proporciona un valor estadísticamente único para un conjunto de datos de entrada. Bajo esta técnica se comprobará la validez de los datos recibidos o, como en el caso de las contraseñas, cifrar una información en un sólo sentido.
5)   ________________________Cualidad o característica de una determinada comunicación, a través de la cual se protege a las partes de la comunicación frente a la negación de que dicha comunicación haya ocurrido. Existe no repudio cuando se produce el efecto legal o práctico de dicho atributo o característica.
6)   ________________Es el periodo de tiempo transcurrido desde que un usuario o un equipo informático inicia conexión, con otro equipo previa presentación de credenciales, hasta el momento que la conexión finaliza.
7)    ___________________________-: Dispositivo o programa de cómputo que de acuerdo a una base de datos, detecta patrones que son conocidos mundialmente como ataques o intentos de intrusión a redes y computadoras, enviando alertas y presentando reportes.
8)    _________________________: Contrato mediante el cual una compañía provee servicios a otra. Estos servicios podrían ser provistos dentro de la misma institución.
9)    ________________________Tercerización de servicios que son de carácter vital para una compañía, ya que si estos servicios fallan provocarían un impacto en la continuidad del negocio.

10)    ________________________: Valor generado al azar, que es usado para modificar el hash de una contraseña, el cual previene las colisiones de contraseñas, es decir si más de un usuario selecciona la misma contraseña, la cadena de caracteres generada utilizando un valor SALT será diferente.

Respuesta Breve

11)  ¿Cuanto tiempo debe guardar los registros o bitacoras una institución financiera tanto de consulta como transacciones?

12)  Con que frecuencia mínima La Junta o Consejo  se reune  para establecer o revisar las políticas y procedimientos sobre la administración tecnológica y seguridad de la información?,


Enumeración

13)  Enumere 5 Políticas de Seguridad de la información que se deben incluir en el manual de las TICs:

a)___________________
b)___________________
c)___________________
d)___________________
e)___________________

14) La institución deberá desarrollar, implementar, actualizar y documentar procedimientos formales en relación a :

a)___________________
b)___________________
c)___________________
d)___________________


Redspondalo y lo veremos el día Miercoles 11.  





No hay comentarios:

Publicar un comentario

Has tus comentarios