Completación:
1) _________________________-: Envío
de solicitudes a servidores o equipos de comunicación que provoquen saturación
en sus memorias para que de esta forma dejen de funcionar temporalmente y no
presten los servicios que tengan configurados.
2) ________________________: Prueba
de combinaciones de todos los usuarios y contraseñas posibles basados en todos
los caracteres posibles, para ingresar ilegalmente a un sistema informático.
3) _______________________: Servicios
y operaciones proporcionados a clientes por medios electrónicos conectados al
sistema de producción, utilizando tecnologías, como: telefonía, Internet,
celulares, o una combinación entre redes de comunicaciones.
4) ______________: Cadena
de caracteres generada por un algoritmo de encriptación, el cual proporciona un
valor estadísticamente único para un conjunto de datos de entrada. Bajo esta
técnica se comprobará la validez de los datos recibidos o, como en el caso de
las contraseñas, cifrar una información en un sólo sentido.
5) ________________________: Cualidad
o característica de una determinada comunicación, a través de la cual se
protege a las partes de la comunicación frente a la negación de que dicha
comunicación haya ocurrido. Existe no repudio cuando se produce el efecto legal
o práctico de dicho atributo o característica.
6) ________________: Es
el periodo de tiempo transcurrido desde que un usuario o un equipo informático
inicia conexión, con otro equipo previa presentación de credenciales, hasta el
momento que la conexión finaliza.
7) ___________________________-: Dispositivo
o programa de cómputo que de acuerdo a una base de datos, detecta patrones que
son conocidos mundialmente como ataques o intentos de intrusión a redes y
computadoras, enviando alertas y presentando reportes.
8) _________________________: Contrato
mediante el cual una compañía provee servicios a otra. Estos servicios podrían
ser provistos dentro de la misma institución.
9) ________________________: Tercerización
de servicios que son de carácter vital para una compañía, ya que si estos
servicios fallan provocarían un impacto en la continuidad del negocio.
10) ________________________: Valor
generado al azar, que es usado para modificar el hash de una contraseña, el
cual previene las colisiones de contraseñas, es decir si más de un usuario
selecciona la misma contraseña, la cadena de caracteres generada utilizando un
valor SALT será diferente.
Respuesta Breve
11) ¿Cuanto tiempo debe guardar los registros o bitacoras una institución financiera tanto de consulta como transacciones?
12) Con que frecuencia mínima La Junta o Consejo se reune para establecer o revisar las políticas y procedimientos sobre la administración tecnológica y seguridad de la información?,
Enumeración
13) Enumere 5 Políticas de Seguridad de la información que se deben incluir en el manual de las TICs:
a)___________________
b)___________________
c)___________________
d)___________________
e)___________________
14) La institución deberá desarrollar, implementar, actualizar y documentar procedimientos formales en relación a :
a)___________________
b)___________________
c)___________________
d)___________________
Redspondalo y lo veremos el día Miercoles 11.
No hay comentarios:
Publicar un comentario
Has tus comentarios