Podcast
Questions and Answers
¿Cuál es el principio que establece que los individuos solo deben tener acceso a la información necesaria para realizar sus tareas?
¿Cuál es el principio que establece que los individuos solo deben tener acceso a la información necesaria para realizar sus tareas?
El principio de 'failing securely' significa que los sistemas deben comportarse de manera predecible y no comprometedora en caso de error.
El principio de 'failing securely' significa que los sistemas deben comportarse de manera predecible y no comprometedora en caso de error.
True (A)
¿Qué modelo de seguridad se centra en la integridad de los datos dentro de un sistema?
¿Qué modelo de seguridad se centra en la integridad de los datos dentro de un sistema?
El modelo Biba
Un _____ proporciona cifrado completo de disco a través de un módulo criptográfico integrado con el medio de almacenamiento.
Un _____ proporciona cifrado completo de disco a través de un módulo criptográfico integrado con el medio de almacenamiento.
Signup and view all the answers
Relacione cada modelo de seguridad con su descripción correcta:
Relacione cada modelo de seguridad con su descripción correcta:
Signup and view all the answers
¿Cuál de los siguientes no es un principio de diseño de sistemas de seguridad?
¿Cuál de los siguientes no es un principio de diseño de sistemas de seguridad?
Signup and view all the answers
¿Cuál es la función de un módulo de seguridad de hardware (HSM)?
¿Cuál es la función de un módulo de seguridad de hardware (HSM)?
Signup and view all the answers
El principio de 'keep it simple' se centra en hacer las cosas más complejas.
El principio de 'keep it simple' se centra en hacer las cosas más complejas.
Signup and view all the answers
¿Cuál de los siguientes modelos de seguridad se debe tener en cuenta para el examen CISSP?
¿Cuál de los siguientes modelos de seguridad se debe tener en cuenta para el examen CISSP?
Signup and view all the answers
Defense in depth implica el uso de un solo control de seguridad para proteger un sistema.
Defense in depth implica el uso de un solo control de seguridad para proteger un sistema.
Signup and view all the answers
¿Qué es el modelo Zero Trust?
¿Qué es el modelo Zero Trust?
Signup and view all the answers
El principio de ______ establece que se debe verificar a pesar de la confianza en la entidad.
El principio de ______ establece que se debe verificar a pesar de la confianza en la entidad.
Signup and view all the answers
Relaciona los siguientes conceptos con sus descripciones:
Relaciona los siguientes conceptos con sus descripciones:
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el modelo de Kill Chain de Lockheed Martin?
¿Cuál de las siguientes afirmaciones describe mejor el modelo de Kill Chain de Lockheed Martin?
Signup and view all the answers
El modelo MITRE ATT&CK es una matriz que detalla tácticas y técnicas utilizadas en ataques cibernéticos.
El modelo MITRE ATT&CK es una matriz que detalla tácticas y técnicas utilizadas en ataques cibernéticos.
Signup and view all the answers
El ______ es un marco que evalúa el diseño del sistema utilizando diagramas de flujo y eventos relacionados.
El ______ es un marco que evalúa el diseño del sistema utilizando diagramas de flujo y eventos relacionados.
Signup and view all the answers
Flashcards
Modelado de amenazas
Modelado de amenazas
Proceso de describir los posibles efectos adversos en nuestros activos causados por fuentes de amenaza específicas.
Árbol de ataque
Árbol de ataque
Gráfico que muestra cómo las acciones individuales de los atacantes pueden encadenarse para alcanzar sus objetivos.
Marco STRIDE
Marco STRIDE
Marco de modelado de amenazas desarrollado por Microsoft que evalúa el diseño de un sistema.
Cadena de Ataque Lockheed Martin
Cadena de Ataque Lockheed Martin
Signup and view all the flashcards
Marco MITRE ATT&CK
Marco MITRE ATT&CK
Signup and view all the flashcards
Defensa en profundidad
Defensa en profundidad
Signup and view all the flashcards
Modelo de confianza cero
Modelo de confianza cero
Signup and view all the flashcards
Responsabilidad compartida
Responsabilidad compartida
Signup and view all the flashcards
Principio de necesidad de saber
Principio de necesidad de saber
Signup and view all the flashcards
Principio de simplicidad
Principio de simplicidad
Signup and view all the flashcards
Principio de configuración segura por defecto
Principio de configuración segura por defecto
Signup and view all the flashcards
Principio de error seguro
Principio de error seguro
Signup and view all the flashcards
Módulo de plataforma confiable (TPM)
Módulo de plataforma confiable (TPM)
Signup and view all the flashcards
Módulo de seguridad de hardware (HSM)
Módulo de seguridad de hardware (HSM)
Signup and view all the flashcards
Unidad de disco autocifrante (SED)
Unidad de disco autocifrante (SED)
Signup and view all the flashcards
Modelo Bell-LaPadula
Modelo Bell-LaPadula
Signup and view all the flashcards
Study Notes
Exam Outline
- Eleven key principles for the exam, including Biba and Bell-LaPadula security models
- Particular attention to security models to select controls based on system security requirements
- Models and principles provide a solid foundation for building a robust security architecture
Quick Review
- Threat Modeling: Describes probable adverse effects on assets caused by specific threat sources
- Attack Tree: Visual representation of how individual attacker actions can achieve goals
- STRIDE (Microsoft): Threat modeling framework evaluating system design using flow diagrams, entities, and events
- Lockheed Martin Cyber Kill Chain: Seven stages of cyberattacks
- MITRE ATT&CK: Comprehensive matrix of tactics and techniques used to model cyberattacks
- Defense in Depth: Coordinating multiple security controls in a layered approach
- Zero Trust: All entities are considered hostile until proven otherwise; trust is limited
- Trust but Verify: Even trusted entities are double-checked
- Shared Responsibility: Different entities are responsible for certain security controls (service provider/customer)
- Separation of Duties: Dividing important functions to prevent intentional/accidental harm
- Least Privilege: Granting only necessary access/authority for job functions
- Need-to-Know: Individuals should only access the information necessary for their duties
- Keep it Simple: Systems should be simple; unnecessary complexity is avoided
- Secure Defaults: Security comes before ease of use
Security Architectures
- Failing Securely: Systems should behave predictably and non-compromisingly in errors
- Privacy by Design: Incorporating data protection as an integral design feature
- Bell-LaPadula Model: Enforces confidentiality aspects of access control
- Biba Model: Addresses data integrity without worrying about security levels/confidentiality
- Brewer and Nash Model (Chinese Wall Model): A subject can write to an object only when it can't read a different object from a different dataset
- Trusted Platform Module (TPM): Dedicated to security functions (crypto keys, digital certs, encryption/hashing)
- Hardware Security Module (HSM): Improved encryption/decryption by managing crypto keys
- Self-Encrypting Drive (SED): Full disk encryption through integrated cryptographic module
- Bus Encryption Systems: Data/instructions are encrypted before going on the internal bus (encrypted everywhere)
- Trusted Execution Environment (TEE): Secure software execution environment for special applications
- Processor Security Extensions: Additional security features within the CPU
- Atomic Execution: Prevents program interruptions within critical sections
Questions
- CISSP exam questions are conceptually focused
- Avoid seeking perfect answers; identify the best available response
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda principios clave en ciberseguridad, incluyendo los modelos de seguridad Biba y Bell-LaPadula. También cubre metodologías de modelado de amenazas y estrategias fundamentales para construir una arquitectura de seguridad robusta. Ideal para estudiantes o profesionales que buscan fortalecer sus conocimientos en seguridad informática.