Tema 3 Isidro

Tema 3 Isidro

Created by
@AffirmativePlum

Questions and Answers

¿Qué elemento esencial de ciberseguridad incluye normas sobre el uso del correo electrónico y copias de seguridad?

Política de seguridad

¿Qué medida de protección se debe implementar para proteger los accesos en la red wifi?

Cambiar la contraseña por defecto y configurar con protocolos seguros WPA2, WPA3

¿Qué elemento esencial de ciberseguridad aborda la política de contraseñas para el acceso a los sistemas y aplicaciones?

Control del acceso lógico

¿Qué medida esencial de ciberseguridad corrige vulnerabilidades del software?

<p>Software actualizado</p> Signup and view all the answers

¿Qué elemento es esencial para la ciberseguridad en la empresa?

<p>Registro de accesos a la información y a los sistemas</p> Signup and view all the answers

¿Qué se recomienda hacer con los soportes extraíbles en términos de ciberseguridad?

<p>Limitar la utilización de dispositivos USB por los usuarios</p> Signup and view all the answers

¿Qué implica el plan de continuidad de negocio en una organización?

<p>Definir los pasos a seguir para volver a la normalidad lo antes posible</p> Signup and view all the answers

¿Qué precaución se debe tomar al contratar un servicio tecnológico?

<p>Fijar las condiciones del servicio</p> Signup and view all the answers

El registro de accesos a la información y a los sistemas permite obtener la trazabilidad de las acciones de los usuarios

<p>True</p> Signup and view all the answers

Realizar copias de seguridad periódicas es un elemento esencial de ciberseguridad en la empresa.

<p>True</p> Signup and view all the answers

Disponer de un antivirus configurado en los equipos personales y en los servidores es un elemento esencial de ciberseguridad.

<p>True</p> Signup and view all the answers

Si se dispone de una red wifi, se debe cambiar la contraseña por defecto y configurar con protocolos seguros como WPA2, WPA3.

<p>True</p> Signup and view all the answers

¿Qué es un Acuerdo de Nivel de Servicio (ANS) o SLA?

<p>Un contrato exigible a un proveedor externo que determina las características de los servicios contratados y establece garantías y medidas de seguridad.</p> Signup and view all the answers

¿Qué aspecto es fundamental para garantizar la ciberseguridad en la externalización de servicios?

<p>Exigir el mismo nivel de seguridad de la organización a los proveedores y establecer cláusulas de confidencialidad en los contratos.</p> Signup and view all the answers

¿Qué tipo de análisis realizan los proveedores de seguridad de manera habitual?

<p>Análisis automáticos realizados por bots</p> Signup and view all the answers

¿Qué implica la externalización de servicios de seguridad en una empresa?

<p>Subcontratación de actividades para garantizar la seguridad de la información</p> Signup and view all the answers

¿Qué ofrecen las empresas de seguridad gestionada (MSSP)?

<p>Supervisión y administración de tareas y equipos de seguridad de forma remota</p> Signup and view all the answers

¿Qué tipo de empresas ofrecen servicios de externalización total o parcial de la infraestructura de seguridad?

<p>Empresas de seguridad gestionada</p> Signup and view all the answers

¿Cuál es la función principal de los proveedores de seguridad en ciberseguridad?

<p>Ofrecer soluciones de seguridad y proteger contra ataques</p> Signup and view all the answers

¿Un Acuerdo de Nivel de Servicio (ANS) o SLA determina las características de los servicios contratados?

<p>True</p> Signup and view all the answers

¿Es recomendable exigir el mismo nivel de seguridad de la organización a los proveedores en la externalización cibersegura?

<p>True</p> Signup and view all the answers

¿Se deben establecer cláusulas de confidencialidad en los contratos y controles de verificación al gestionar información sensible del proveedor?

<p>True</p> Signup and view all the answers

La externalización de servicios de seguridad implica la subcontratación de actividades que garanticen la seguridad de la información.

<p>True</p> Signup and view all the answers

Las empresas de seguridad gestionada ofrecen servicios de externalización total o parcial de la infraestructura de seguridad.

<p>True</p> Signup and view all the answers

La subcontratación de personal de seguridad y actividades de seguridad puede realizarse tanto in situ como en remoto.

<p>True</p> Signup and view all the answers

Los servicios de seguridad gestionada MSSP incluyen monitorización de eventos, sistemas de detección de intrusiones, asesoría y planificación de servicios de seguridad, entre otros.

<p>True</p> Signup and view all the answers

¿Qué se debe hacer al seleccionar un proveedor de servicios de seguridad gestionada (MSSP)?

<p>Buscar al menos tres opciones distintas de proveedores</p> Signup and view all the answers

Es importante mantener reuniones periódicas de seguimiento con el proveedor durante la prestación del servicio de ciberseguridad.

<p>True</p> Signup and view all the answers

Las cooperativas en ciberseguridad pueden actuar de forma conjunta evitando la propagación de ataques.

<p>True</p> Signup and view all the answers

¿Qué tipo de auditoría se encarga de analizar los fallos de seguridad que afectan a una web?

<p>Auditoría web</p> Signup and view all the answers

¿Cuál es una de las fases de un Plan Director de Seguridad en la gestión de ciberseguridad en la empresa?

<p>Conocer la situación actual y realizar un inventario de activos y un análisis de riesgos</p> Signup and view all the answers

¿Qué tipo de auditoría se encarga de comprobar la seguridad de las barreras de protección de la red?

<p>Auditoría de seguridad perimetral</p> Signup and view all the answers

¿Qué implica la fase de implantación en un Plan Director de Seguridad en la gestión de ciberseguridad en la empresa?

<p>Establecer hitos y revisarlo periódicamente</p> Signup and view all the answers

¿Qué tipo de auditoría técnica se realiza para realizar pruebas en una aplicación, servicio o sistema?

<p>Auditoría de vulnerabilidad</p> Signup and view all the answers

¿Cuál es el elemento esencial de ciberseguridad que aborda la política de contraseñas para el acceso a los sistemas y aplicaciones?

<p>Gestión de accesos</p> Signup and view all the answers

¿Qué tipo de empresa es más vulnerable a los ataques cibernéticos según el texto?

<p>Empresas pequeñas con recursos limitados</p> Signup and view all the answers

La auditoría forense se realiza antes de que ocurra un incidente de seguridad

<p>False</p> Signup and view all the answers

La auditoría web analiza los fallos de seguridad que afectan a una web

<p>True</p> Signup and view all the answers

La auditoría de seguridad perimetral se encarga de analizar los fallos de seguridad que afectan a una web

<p>False</p> Signup and view all the answers

La ciberseguridad en la empresa supone controlar parches, aplicaciones, USB, correo electrónico y navegación.

<p>True</p> Signup and view all the answers

Los activos en una empresa deben estar protegidos estén donde estén, incluso en dispositivos móviles.

<p>True</p> Signup and view all the answers

Los motores antimalware utilizan firmas y tecnologías proactivas en tiempo real para detener amenazas conocidas y desconocidas.

<p>True</p> Signup and view all the answers

¿Qué supone la protección de los activos en cualquier lugar según el texto?

<p>Que los activos deben estar protegidos estén donde estén, incluso en dispositivos móviles</p> Signup and view all the answers

¿Qué implica el control de parches, aplicaciones, USB, correo electrónico y navegación en ciberseguridad?

<p>Supone controlar posibles puntos de riesgo de la organización y aplicar medidas de protección</p> Signup and view all the answers

¿Qué función deben cumplir los motores antimalware según el texto?

<p>Detener amenazas conocidas y desconocidas usando firmas y tecnologías proactivas en tiempo real</p> Signup and view all the answers

¿Cuál es la fórmula para el análisis cuantitativo del riesgo según el texto?

<p>RIESGO = PROBABILIDAD x IMPACTO</p> Signup and view all the answers

El CSO y el CISO coinciden en organizaciones pequeñas

<p>True</p> Signup and view all the answers

El CEO es el cargo más alto dentro del organigrama de la organización

<p>True</p> Signup and view all the answers

¿Cuál es el rol del CISO o Chief Information Security Officer en ciberseguridad?

<p>Genera e implanta políticas de seguridad</p> Signup and view all the answers

¿Cuál es la responsabilidad del CSO o Chief Security Officer en ciberseguridad?

<p>Armoniza la seguridad a la misión y los objetivos de la empresa</p> Signup and view all the answers

¿Cuál es el rol del CEO o Chief Executive Officer en ciberseguridad?

<p>Es el responsable final de la empresa, de su desempeño y su eficiencia</p> Signup and view all the answers

Use Quizgecko on...
Browser
Browser