MODULO 3
Across
- 2. Los procedimientos de_____________ de datos se establecen para asegurar que los datos que entren al sistema sean válidos
- 5. Es una de las diez áreas de práctica en el plan de continuidad donde se crea y organiza un plan, incluyendo las asignaciones personales y procedimientos detallados.
- 7. Se llaman accesos___________ a las actividades que la administración de la seguridad de información implica en donde se controla cómo los recursos son accedidos, de tal manera que puedan ser protegidos contra accesos o modificaciones no autorizadas.
- 8. Se llaman accesos_____________ a las actividades que la administración de la seguridad de información implica donde algunas acciones que se pueden tomar son las siguientes: Analizadores de retina, tarjetas inteligentes, videocámaras y v igilantes jurados.
- 10. Restringen la entrada o salida del personal a áreas determinadas dentro de la organización (edificios, oficinas, centros de datos, archivos de la organización, etc.).
- 11. Palabra con la que se puede definir la recuperación de desastres
- 13. Es el lugar donde la organización puede archivar su información en caso de algún imprevisto, de esta forma puede asegurar que los datos de sus transacciones sean respaldadas y la organización pueda seguir operando.
Down
- 1. Tipo de mecanismo que es un valor numérico calculado y que se agrega a los datos para asegurar que los datos originales no han sido alterados o se haya capturado un valor incorrecto.
- 3. Dentro del acceso al sistema, proporciona un mayor alcance y granularidad de control de los recursos de información, a este tipo de seguridad se le llama:
- 4. Es una de las diez áreas de práctica en el plan de continuidad donde se documentan y se ponen prioridades de los riesgos actuales, incluyendo los desastres naturales y los errores provocados por la mano del hombre.
- 6. Es una de las técnicas que el auditor de SI puede utilizar para probar la seguridad esta trata de que el auditor puede trabajar con el administrador de la red para obtener información de las direcciones y ubicaciones de las terminales.
- 9. El proceso diseñado para reducir los riesgos de la operación del negocio derivados de una irrupción inesperada de las operaciones/funciones críticas de la organización y que son necesarias para su correcto funcionamiento se define como plan de_______________.
- 10. Restringen los recursos lógicos del sistema (transacciones, datos, programas, aplicaciones) y son aplicados cuando el recurso es necesario, basándose en la identificación y autentificación de los usuarios.
- 12. Es una de las dez áreas de práctica en el plan de continuidad donde la información de los procesos debe de fluir de manera eficaz y se debe de hacer llegar los datos necesarios a los individuos adecuados.
- 14. Es una de las dez áreas de práctica en el plan de continuidad donde se establece la autoridad, los límites de la aplicación y los recursos financieros para el proyecto.