Podcast
Questions and Answers
¿Cuáles son los datos que se solicitan a un nuevo paciente en un centro médico, según el texto?
En un centro médico, el procedimiento habitual al recibir a un nuevo paciente es el siguiente: la recepcionista solicita al paciente o a su representante legal los datos básicos, como nombre, dirección, número de contacto y número de identificación fiscal (NIF). Luego, el paciente es atendido por un profesional de enfermería, quien recopila información relevante sobre su historial médico, incluyendo vacunas previas, enfermedades anteriores y posibles reacciones a medicamentos. El médico realiza una evaluación exhaustiva del paciente y registra los síntomas, el diagnóstico y el tratamiento recomendado. Al finalizar, el paciente o su representante se dirigen al área de facturación para pagar los servicios prestados, teniendo la opción de pagar en efectivo o con tarjeta de crédito o débito.
¿Cuáles son los datos que se solicitan a un nuevo paciente en un centro médico, según el texto?
En un centro médico, el procedimiento habitual al recibir a un nuevo paciente es el siguiente: la recepcionista solicita al paciente o a su representante legal los datos básicos, como nombre, dirección, número de contacto y número de identificación fiscal (NIF). Luego, el paciente es atendido por un profesional de enfermería, quien recopila información relevante sobre su historial médico, incluyendo vacunas previas, enfermedades anteriores y posibles reacciones a medicamentos. El médico realiza una evaluación exhaustiva del paciente y registra los síntomas, el diagnóstico y el tratamiento recomendado. Al finalizar, el paciente o su representante se dirigen al área de facturación para pagar los servicios prestados, teniendo la opción de pagar en efectivo o con tarjeta de crédito o débito.
- Dato sensible, datos de localización, dato general
- Dato general, dato particular, dato personal (correct)
- Dato personal, dato general, expediente médico
- Dato de facturación, dato particular, cuestionario anónimo
¿Cuál sería el permiso asignado a un Administrador de Base de Datos?
¿Cuál sería el permiso asignado a un Administrador de Base de Datos?
- Sin Acceso
- Solo Lectura
- Acceso Total
- Acceso Restringido (correct)
Identifique el protocolo de control de accesos que se utiliza al custodiar la entrada a las oficinas generales de una compañía.
Identifique el protocolo de control de accesos que se utiliza al custodiar la entrada a las oficinas generales de una compañía.
- Control de acceso físico (correct)
- Control basado en roles
- Control de acceso lógico
- Control biométrico
¿Cuál es la tecnología relacionada con la aplicación horizontal 'Accesos a sistemas'?
¿Cuál es la tecnología relacionada con la aplicación horizontal 'Accesos a sistemas'?
¿Cuál es el dato que no corresponde a un tipo mencionado en la clasificación?
¿Cuál es el dato que no corresponde a un tipo mencionado en la clasificación?
¿Cuál es el protocolo de control de accesos desarrollado por CISCO?
¿Cuál es el protocolo de control de accesos desarrollado por CISCO?
¿Cuáles son las posibles formas de afrontar un riesgo en una empresa?
¿Cuáles son las posibles formas de afrontar un riesgo en una empresa?
¿Cuál es el resultado que se está calculando con la expresión Probabilidad de Amenaza x Magnitud de Daño?
¿Cuál es el resultado que se está calculando con la expresión Probabilidad de Amenaza x Magnitud de Daño?
Si una organización que opera en línea, sufre un ataque de negación de servicio y su funcionamiento es intermitente, ¿cuál es el valor probable de la probabilidad de amenaza y magnitud de daño en una escala del 1 al 4?
Si una organización que opera en línea, sufre un ataque de negación de servicio y su funcionamiento es intermitente, ¿cuál es el valor probable de la probabilidad de amenaza y magnitud de daño en una escala del 1 al 4?
¿Quién debe identificar y ordenar los controles de seguridad de información para abordar específicamente el acceso de proveedores a la información en una política?
¿Quién debe identificar y ordenar los controles de seguridad de información para abordar específicamente el acceso de proveedores a la información en una política?
En los acuerdos para satisfacer los requisitos de seguridad de la información, ¿cuál de los siguientes términos NO se debe considerar?
En los acuerdos para satisfacer los requisitos de seguridad de la información, ¿cuál de los siguientes términos NO se debe considerar?
¿Cuál de los siguientes NO es un cambio en la prestación de servicios por parte de los proveedores?
¿Cuál de los siguientes NO es un cambio en la prestación de servicios por parte de los proveedores?
¿Qué se debe identificar mediante métodos como derivar requisitos, modelado de amenazas o incidentes críticos?
¿Qué se debe identificar mediante métodos como derivar requisitos, modelado de amenazas o incidentes críticos?
Antes de adquirir productos relacionados con la seguridad, ¿qué se debe definir en relación con criterios específicos?
Antes de adquirir productos relacionados con la seguridad, ¿qué se debe definir en relación con criterios específicos?
Flashcards are hidden until you start studying
Study Notes
Identificación de Riesgos
- Posibles formas de afrontar un riesgo en una empresa: evitar, mitigar, transferir, aceptar.
- Resultado de la expresión Probabilidad de Amenaza x Magnitud de Daño: riesgo.
Evaluación de Riesgos
- Ejemplo de evaluación de riesgo: ataque de negación de servicio en una empresa de comercio en línea.
- Probabilidad de amenaza: 3 (alta)
- Magnitud de daño: 3 (alto)
Políticas de Seguridad
- Responsable de identificar y ordenar los controles de seguridad de información: administrador de seguridad.
- Consideraciones para inclusión en acuerdos: confidencialidad, integridad, disponibilidad.
Análisis de Requisitos de Seguridad
- Métodos para identificar requisitos de seguridad: derivar de políticas y regulaciones, modelado de amenazas, incidentes críticos, umbrales de vulnerabilidad.
- Criterios para evaluar productos: funcionalidad, requisitos de seguridad.
Clasificación de Datos
- Tipos de datos: sensible, general, personal, particular.
- Ejemplo de clasificación de datos: en un consultorio pediátrico, se manejan datos generales (nombre, dirección, teléfono), personales (vacunas, enfermedades), y particulares (expediente médico).
Permisos y Accesos
- Relación entre puestos y permisos: director general (acceso total), capturista (acceso restringido), administrador del sistema (sin acceso), administrador de la base de datos (solo lectura).
Control de Accesos
- Protocolos de control de accesos: tarjeta de identificación, autenticación y autorización.
- Ejemplos de control de accesos: guardia que custodia la entrada a una empresa, tarjeta habiente que recuerda su nombre de usuario pero no su contraseña, personal de análisis forense que estudia bitácoras.
Tecnologías de Autenticación
- Relación entre tecnologías y aplicaciones horizontales: AFIS/Lifescan (accesos a sistemas), reconocimiento de cara (vigilancia), geometría de mano (accesos a instalaciones), reconocimiento de iris (controles de vigilancia).
Controles Físicos y Lógicos
- Tipo de medida que obedece a controles físicos o lógicos: control de acceso físico (tarjeta de identificación) o lógico (autenticación y autorización).
- Momento de realización del proceso de Autenticación y Autorización: cuando se ingresa a una empresa o se accede a un sistema.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.