Guía de Examen CISSP - Revisión de Métodos de Protección de Datos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál de las siguientes opciones no es un método principal para proteger datos?

  • Acceso a Seguridad en la Nube (CASBs)
  • Prevención de Pérdida de Datos (DLP)
  • Gestión de Derechos Digitales (DRM)
  • Copia de Seguridad (correct)

La encriptación de disco completo es una buena forma de proteger datos en movimiento.

False (B)

¿Qué método se utiliza comúnmente para proteger los datos en movimiento?

TLS, IPSec o VPNs

Los datos en ______ son aquellos que residen en dispositivos de almacenamiento primario.

<p>uso</p> Signup and view all the answers

Empareja los términos con sus respectivas definiciones:

<p>Datos en reposo = Datos almacenados de forma externa o auxiliar Datos en movimiento = Datos que se transfieren entre nodos computacionales Datos en uso = Datos residiendo en memoria primaria Activos digitales = Cualquier cosa en forma digital que tiene valor intrínseco</p> Signup and view all the answers

¿Qué describe mejor la gestión de derechos digitales (DRM)?

<p>Control de acceso a contenido digital (A)</p> Signup and view all the answers

Es importante que nuestras estrategias de protección de datos se adapten a los diferentes estados de los datos.

<p>True (A)</p> Signup and view all the answers

Define qué es un activo digital.

<p>Cualquier cosa que exista en forma digital y tenga valor intrínseco para la organización.</p> Signup and view all the answers

¿Qué implica la gestión de derechos digitales (DRM)?

<p>Controlar el acceso a datos con derechos de autor (B)</p> Signup and view all the answers

La steganografía es una técnica utilizada para la recuperación de datos perdidos.

<p>False (B)</p> Signup and view all the answers

¿Qué es la prevención de pérdida de datos (DLP)?

<p>Acciones para evitar el acceso no autorizado a datos sensibles.</p> Signup and view all the answers

Los _______ son intermediarios que ofrecen visibilidad y control sobre actividades de los usuarios en servicios de nube.

<p>correos de seguridad de acceso a la nube (CASBs)</p> Signup and view all the answers

Relaciona los siguientes términos con su definición correcta:

<p>Digital Rights Management = Conjunto de tecnologías para controlar el acceso a datos protegidos por derechos de autor. Steganografía = Método para ocultar datos en otro medio. Data Leakage = Flujo de información sensible a partes externas no autorizadas. Data at Rest = Datos almacenados que no están en movimiento.</p> Signup and view all the answers

¿Cuál es la principal función de un proxy inverso en la conexión a servicios en la nube?

<p>Rerutear usuarios a una CASB (A)</p> Signup and view all the answers

Las CASB siempre proporcionan una experiencia de usuario rápida sin importar la cantidad de tráfico.

<p>False (B)</p> Signup and view all the answers

¿Qué problemas pueden surgir al usar proxies en dispositivos personales?

<p>Necesitan interceptar tráfico cifrado y generar alertas del navegador.</p> Signup and view all the answers

Un CASB puede preguntar a Exchange Online por todas las actividades en las últimas _____ horas.

<p>24</p> Signup and view all the answers

Relaciona los escenarios con los problemas asociados:

<p>Intercepción de tráfico cifrado = Genera alertas del navegador Congestionamiento del CASB = Ralentiza la experiencia del usuario Actualización de funciones en la nube = Puede romper características existentes Uso de dispositivos personales = Dificultad para confiar en el proxy</p> Signup and view all the answers

¿Qué recomiendan algunos proveedores como Google y Microsoft respecto al uso de CASBs?

<p>Implementar CASBs a través de APIs (C)</p> Signup and view all the answers

Las APIs proporcionadas por los proveedores de servicios en la nube son siempre incompatibles con los CASB.

<p>False (B)</p> Signup and view all the answers

¿Cuál es uno de los principales desafíos al implementar una CASB?

<p>La necesidad de actualizarse constantemente con las innovaciones de los servicios en la nube.</p> Signup and view all the answers

Flashcards

CASB en modo proxy

Una forma de implementar un CASB (Security Cloud Access Broker) donde el CASB actúa como intermediario al interceptar el tráfico de usuario al servicio en la nube.

Desafíos de usar proxies para CASBs

Los problemas asociados con el uso de CASBs en modo proxy incluyen la necesidad de interceptar tráfico cifrado, lo que puede generar alertas en los navegadores, y la posibilidad de convertirse en un punto de estrangulamiento que disminuye la experiencia del usuario.

Punto único de fallo

Situación en la que un componente o sistema es crítico y si falla, impide el funcionamiento de todo el sistema.

API de proveedores de servicios en la nube

Interfaz que permite a una aplicación acceder a la funcionalidad de otra, con la cual un CASB puede obtener información directamente desde los servicios en la nube.

Signup and view all the flashcards

¿Por qué no es recomendable el modo proxy en CASB?

Los proveedores como Google y Microsoft recomiendan evitar el uso de CASB en modo proxy debido al ritmo acelerado de las actualizaciones de los servicios en la nube, lo que puede causar errores o interrupciones.

Signup and view all the flashcards

CASB

Un CASB es un intermediario de seguridad que protege el acceso a servicios en la nube.

Signup and view all the flashcards

Implementar CASB via API

Una alternativa al modo proxy para un CASB, donde se aprovecha la API del proveedor para solicitar información directamente.

Signup and view all the flashcards

Servicios en la nube

Servicios o aplicaciones informáticas disponibles a través de internet, y que no se basan en instalaciones locales.

Signup and view all the flashcards

Gestión de activos digitales

Proceso para asegurar que los activos digitales de una organización se almacenan, protegen y están disponibles para usuarios autorizados.

Signup and view all the flashcards

Tipos de DLP

Medidas para evitar el acceso no autorizado a datos sensibles, como Network DLP (NDLP) para datos en tránsito y Endpoint DLP (EDLP) para datos en reposo y en uso.

Signup and view all the flashcards

Datos en reposo

Datos almacenados en un dispositivo externo o un recurso de almacenamiento.

Signup and view all the flashcards

Steganografía

Método de ocultación de datos dentro de otro archivo o medio.

Signup and view all the flashcards

Datos en movimiento

Datos que se mueven entre nodos informáticos a través de una red de datos como internet.

Signup and view all the flashcards

Datos en uso

Datos que residen en dispositivos de almacenamiento primarios, como memoria volátil (por ejemplo, RAM), caché de memoria o registros de la CPU.

Signup and view all the flashcards

Protección de datos

Métodos para minimizar el riesgo de que los datos caigan en manos equivocadas, alertar rápidamente si esto ocurre, y permitir el rastreo y, si es posible, la recuperación de los datos.

Signup and view all the flashcards

Gestión de derechos digitales (DRM)

Método de protección de datos que controla el acceso y uso de contenido digital.

Signup and view all the flashcards

Prevención de la pérdida/filtración de datos (DLP)

Método para proteger los datos de la pérdida o filtración no autorizada.

Signup and view all the flashcards

Agentes de seguridad de acceso a la nube (CASB)

Controles de seguridad para proteger datos y aplicaciones en la nube.

Signup and view all the flashcards

Activo digital

Cualquier cosa que exista en formato digital, tenga valor intrínseco para la organización y a la que se deba restringir el acceso de alguna manera.

Signup and view all the flashcards

Study Notes

CISSP All-in-One Exam Guide - Chapter Review

  • Data protection is more complex than protecting other assets due to its fluidity & dynamic nature. Data moves in many directions and is used in unexpected ways; therefore, security strategies must account for all states of data.

  • Multiple threats exist for data, regardless of security efforts. Protection methods aim to mitigate risk, identify threats promptly, and enable data recovery when necessary.

  • Digital Rights Management (DRM), Data Loss Prevention (DLP), and Cloud Access Security Brokers (CASBs) are key methods for protecting data.

Data Protection Methods

  • Digital Rights Management (DRM): Controls access to copyrighted data.

  • Data Loss Prevention (DLP): Actions to prevent unauthorized access to sensitive data. This includes Network DLP (NDLP) for data in motion and Endpoint DLP (EDLP) for data at rest and data in use.

  • Cloud Access Security Brokers (CASBs): Provide visibility and control over user activities on cloud services.

Data Types and Storage

  • Data at rest: Data stored on external devices like hard drives or optical discs. Whole-disk encryption is a common method to secure data at rest.

  • Data in motion: Data moving between computing nodes over a network (e.g., internet). TLS, IPSec, and VPNs are common ways to secure data in motion.

  • Data in use: Data in primary storage like RAM, memory caches, or CPU registers.

Cloud Services and CASBs

  • Cloud services have APIs that CASBs can leverage for functionality integration(e.g., access to activity in Exchange in the last 24 hours).

  • CASBs may face challenges in updating themselves to handle changes in cloud service features, as new features arise and some are removed. Proxying through a CASB may generate browser alerts unless configured correctly for the proxy.

  • Service providers' APIs are updated by their vendors, helping ensure CASBs do not break their functionality.

  • Some providers advise against using CASBs in proxy mode for this reason.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

CISSP All-in-One Exam Guide PDF

More Like This

Use Quizgecko on...
Browser
Browser