TEMA: ACCESO A LOS SISTEMA DE INFORMACION.
1- Uno de los principios que deben incorporarse al establecer una política de control
de acceso eficaz es la práctica de un acceso _____ mínimo o menos privilegios
2- El control de acceso___ Implica quién tiene acceso a sistemas informáticos
específicos y recursos en un momento dado.
3- El concepto de control de acceso consta de tres pasos cuales son:
la identificación
autenticación y autorización
Nombre los 3 objetivos del control de acceso.
Impedir el acceso no autorizado a los sistemas de información, bases de datos y
servicios de información.
Implementar seguridad en los accesos de usuarios por medio de técnicas de
autenticación y autorización.
Controlar la seguridad en la conexión entre la red del Organismo y otras redes
públicas o privadas.
Registrar y revisar eventos y actividades críticas llevadas a cabo por los usuarios en
los sistemas.
Concientizar a los usuarios respecto de su responsabilidad frente a la utilización de
contraseñas y equipos
Garantizar la seguridad de la información cuando se utiliza computación móvil e
instalaciones de trabajo remoto.
4- La identificación ___ Se refiere las cosas como nombres de usuario y tarjetas de
identificación.
5- La autenticación ___ Es el segundo paso del proceso de control de acceso.
Contraseñas, reconocimiento de voz, y escáneres biométricos son métodos
comunes de autenticación.
6- La autorizacion ___ Se produce después de que un usuario del sistema se
autentica y luego es autorizado a utilizar el sistema.
7- Nombre los tipos de control de acceso.
Gestión de accesos de usuario
Control de accesos al sistema operativo
Control de acceso a la información y aplicaciones
Control de accesos en red
8- Nombre los métodos de control de accesos.
• Contraseñas
• Certificados
• Limitación del tiempo de conexión
• Control de acceso a las aplicaciones
• Restricciones por IP
• Dispositivos Biometricos
ETC…
9- Nombre los dos requerimientos legales.
• Ley Orgánica de Protección de Datos
• Real Decreto 994/1999 que desarrolla el Reglamento de Medidas de Seguridad
10- Medidas de Seguridad ligan el concepto de seguridad de los datos a los conceptos de:
Confidencialidad, Exactitud y Disponibilidad.
11- DNS__Es una base de datos que almacena información asociada a nombres de dominio,
los usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
12- DHCP __ Es un protocolo de asignación de direcciones ip automáticamente.
13- kerberos _ Es un protocolo de autenticación, permite a dos computadores en una red
insegura demostrar su identidad mutuamente de manera segura.
14- Estructura de directorio activo tiene una forma jerárquica donde se localizan los objetos.
Estos objetos caen en tres tipos de categorías que son:
• Recursos, como por ejemplo impresoras.
• Servicios, como correo, Web, FTP, etc.
Usuarios, los cuales incluyen cuentas para conectarse, grupos de trabajo, etc