TEMA 11 LA SEGURIDAD DEL SISTEMA DE INFORMACIÓN 1. CONCEPTO DE LA SEGURIDAD INFORMÁTICA 1.1 Introducción 01 [Feb. 2005] La accesibilidad a un SI sólo para los usuarios autorizados es: a) b) c) d) Confidencialidad. (pág. 252) Autenticación. Integridad. Disponibilidad. 02 [Sep. 2005] [Feb. 2006] En Seguridad Informática, el acceso sólo para usuarios autorizados se denomina: a) b) c) d) Disponibilidad. Integridad. Confidencialidad. (pág. 252) Autenticación. 03 [Sep. 2005] El sistema de seguridad capaz de asociar un proceso con su fuente de autorización se conoce como: a) b) c) d) Autenticación. Reclamación de origen. Reclamación de propiedad. Responsabilidad. (pág. 252) 04 [Feb. 2005] [Feb. 2006] La característica de seguridad “proporcionar estadísticas acerca de entradas, uso de recursos, etc.” se conoce como: a) b) c) d) Disponibilidad. No repudio. Reclamación de origen. Auditabilidad. (pág. 252) 05 [Sep. 2005] [Feb. 2006] La característica de un sistema de seguridad de proporcionar estadísticas se conoce como: a) b) c) d) Reclamación de origen. Responsabilidad. Certificación. Auditabilidad. (pág. 252) Tema 11, pág. 1 Nota común a 01, 02, 03, 04 y 05: La seguridad de los SI debe garantizar su disponibilidad, integridad, confidencialidad y autenticación; y también, en mayor o menor grado, la responsabilidad, la auditabilidad, el no-repudio, la reclamación de origen, la reclamación de propiedad y la certificación de fechas. Las preguntas corresponden a las definiciones de las respuestas indicadas. 1.2 La seguridad informática y sus componentes 01 [Feb. 2005] [Sep. 2005] La medida del daño producido por un incidente de seguridad se denomina: a) b) c) d) Amenaza. Riesgo. Impacto. (pág. 254) Vulnerabilidad. 02 [Feb. 2005] Un incendio no intencionado en la sala de ordenadores es: a) b) c) d) Un impacto. Un riesgo. Una salvaguarda. Ninguna de las anteriores. (pág. 254) Nota común a 01 y 02: La probabilidad de una amenaza es el riesgo. La materialización de la amenaza es el incidente de seguridad (ejemplo, el incendio) y la valoración económica el impacto. 03 [Feb. 2005] Un antivirus es: a) b) c) d) Una salvaguarda preventiva. (pág. 254 y 269) Una salvaguarda curativa. Una salvaguarda protectora. Ninguna de ellas. Nota: Aunque existan antivirus que pueden corregir los efectos de un virus, el papel principal de un antivirus es detectar la presencia de los virus e impedir que actúen. Por lo tanto al reducir el riesgo es una salvaguarda preventiva. 04 [Sep. 2005] ¿Cuál de las siguientes NO es una relación directa del activo? a) b) c) d) Puede ser componente. Puede depender de otro activo. Puede tener vulnerabilidades. Contribuye al riesgo. (pág. 255) Tema 11, pág. 2 Nota: Las relaciones directas de un activo son poder ser componente o dependiente de otro archivo, poder tener vulnerabilidades, poder afectarse por impactos acumulados y poder ser protegido. 05 [Sep. 2005] ¿Cuál de las siguientes NO es una relación directa del impacto? a) b) c) d) Puede causarlo la materialización de una amenaza. Debe relacionarse con un activo. Contribuye al riesgo. Puede estar protegido por una salvaguarda. (pág. 256) Nota: El impacto debe relacionarse con un activo, puede ser causado por la materialización de una amenaza, puede ser afectado por una salvaguarda y contribuye al riesgo. 2. EL ANÁLISIS Y LA GESTIÓN DE RIESGOS 01 [Feb. 2005] El método de análisis de riesgos procedente del entorno militar francés es: a) b) c) d) MAGERIT. MARION. CRAMM. MELISA. (pág. 259) 02 [Feb. 2005] Delas siguientes metodologías de análisis de riesgo, ¿cuál es la usada preferentemente por las compañías aseguradoras francesas? a) b) c) d) MAGERIT. CRAMM. MELISA. Ninguna de las anteriores. (pág. 258) 03 [Feb. 2005] El método de análisis de riesgos CRAMM es de origen: a) b) c) d) Español. Inglés. (pág. 258) Francés. Americano. 04 [Sep. 2005] El método de análisis de riesgos procedente del MAP es: a) b) c) d) MAGERIT. (pág. 258) MÉTRICA: MARION. MELISSA. Tema 11, pág. 3 Nota común a 01, 02, 03 y 04: Los principales métodos de análisis y gestión de riesgos son MAGERIT (Administración española), MARION (aseguradoras francesas), MELISA (entorno militar francés), CRAMM (administración británica) 3. EL PLAN DE CONTINGENCIA 01 [Feb. 2006] ¿Cuál de los siguientes NO es un centro de respaldo? a) b) c) d) Sala blanca. Sala templada. Sala templada. Sala fría. (pág. 260) 02 [Feb. 2005] En un centro de respaldo tipo “warm site”, el tiempo de recuperación se mide en: a) b) c) d) Semanas. Días. (pág. 260) Horas. Minutos. 03 [Sep. 2005] El tiempo de recuperación con un centro de respaldo tipo hot site se mide en: a) b) c) d) Horas. (pág. 260) Días. Minutos. Segundos. Nota común a 01, 02 y 03: Los tiempos de recuperación de las distintas salas, de mayor a menor, son semanas (blanca o cold site), días (templadas o warm site), horas (calientes o hot site) y casi inmediato (imagen o tandem). 4. OTROS MECANISMOS DE SEGURIDAD 4.2 Salvaguardas de seguridad física 01 [Feb. 2006] ¿Cuál de las siguientes NO es una salvaguarda de Seguridad física? a) b) c) d) SAI. Mochilas. Copias de Seguridad. Antivirus. (pág. 263 y sig.) Nota: Los principales sistemas de seguridad física son el SAI, las copias de seguridad, las tarjetas de seguridad, y mochilas. Los antivirus son programas, por lo que son salvaguardas de seguridad lógica. Tema 11, pág. 4 4.3 Mecanismos de seguridad lógica 01 [Feb. 2005] De los siguientes criptosistemas, ¿cuál es de clave pública? a) b) c) d) RSA. (pág. 267) DES. One-time pad. Ninguno de ellos. Nota: El RSA (Rivest, Shamir y Adleman), a pesar de ser desarrollado en 1978, sigue siendo el algoritmo de clave pública más utilizado en firma digital y certificación. 5. LA SEGURIDAD EN REDES 5.1 El virus informático 01 [Feb. 2006] El gusano o worm es conocido también como... a) b) c) d) Caballo. Ratón. Conejo. (pág. 272) Ninguno de ellos. Nota: El gusano, warm o conejo sólo trata de reproducirse a sí mismo saturando los recursos del equipo. 02 [Sep. 2005] Los virus que atacan a los disquetes y discos duros haciendo imposible su uso se conocen como virus: a) b) c) d) Residentes. De sobreescritura. De boot. (pág. 274) De directorios. Nota: Los virus de boot, como su nombre indica, atacan al boot del disco borrandolo y haciendo imposible su utilización. 03 [Feb. 2006] ¿A quién infectan los virus de macro? a) b) c) d) Archivos de texto. Bases de datos. Presentaciones. A todo lo anterior. (pág. 274) Tema 11, pág. 5 Nota: Los virus de macro afectan a todo lo indicado incluyendo programas que permiten realizar algunas acciones de forma automática. 04 [Feb. 2005] El virus Jerusalem apareció en: a) b) c) d) 1970. 1986. 1987 (pág. 274) 1994. 05 [Feb. 2006] El virus Viernes 13 apareció en: a) b) c) d) 1986. 1987. (pág. 274) 1088. 1994. Nota común a 04 y 05: El virus Jerusalem, también conocido como Viernes 13, fue el primer virus residente en memoria que se activaba cuando se alcanzaba dicha fecha, borrando ficheros. 6. LEGISLACIÓN RELACIONADA CON LA SEGURIDAD DE LOS SI 6.2 Otra legislación relacionada 01 [Sep. 2005] Quien pone en circulación copias de un programa informático pudiendo presumir su naturaleza ilegítima inflinge: a) b) c) d) El Código Penal. La Ley de Propiedad Intelectual. (pág. 279) La LOPD. Ninguna de las anteriores. Nota: El Código Penal castiga las infracciones a la Ley de la Propiedad Intelectual de 1996, que en su Art. 102 a) (Infracción de los derechos), define esa puesta en circulación, aunque sea sin ánimo de lucro como infracción. 02 [Feb. 2006] La firma electrónica está regulada en España por: a) b) c) d) La Ley de Propiedad Intelectual de 1996. La LORTAD. La Ley de Servicios de la Sociedad de la Información. Ninguna de las anteriores. (pág. 280) Nota: La firma electrónica se regula en el Real Decretp-Ley 14/1999 de 17 de septiembre. Tema 11, pág. 6