Podcast
Questions and Answers
¿Cuál de los siguientes dispositivos se utiliza comúnmente en los sistemas OT?
¿Cuál de los siguientes dispositivos se utiliza comúnmente en los sistemas OT?
- Enrutador Wi-Fi
- Computadora de escritorio
- Controlador Lógico Programable (PLC) (correct)
- Cámara de seguridad
Los PLCs son difíciles de reprogramar para una nueva aplicación.
Los PLCs son difíciles de reprogramar para una nueva aplicación.
False (B)
¿Cuál es la función principal de un controlador lógico programable (PLC)?
¿Cuál es la función principal de un controlador lógico programable (PLC)?
Controlar procesos electromecánicos
Un PLC normalmente se conecta a los dispositivos que controla a través de un interfaz de comunicación __________.
Un PLC normalmente se conecta a los dispositivos que controla a través de un interfaz de comunicación __________.
¿Cuál de los siguientes protocolos es uno de los más dominantes utilizados por los PLCs?
¿Cuál de los siguientes protocolos es uno de los más dominantes utilizados por los PLCs?
Los entornos OT y IT son completamente separados y no se influyen entre sí.
Los entornos OT y IT son completamente separados y no se influyen entre sí.
Nombra un tipo de dispositivo que se utiliza junto con un PLC en un entorno OT.
Nombra un tipo de dispositivo que se utiliza junto con un PLC en un entorno OT.
Empareja los siguientes términos con su descripción:
Empareja los siguientes términos con su descripción:
¿Qué tipo de control de acceso se basa en la sensibilidad de los datos?
¿Qué tipo de control de acceso se basa en la sensibilidad de los datos?
El acceso a la información clasificada como
El acceso a la información clasificada como
¿Cómo se llama el tipo de control de acceso que considera el estado y la secuencia de las solicitudes?
¿Cómo se llama el tipo de control de acceso que considera el estado y la secuencia de las solicitudes?
El control de acceso que revisa las solicitudes previas de un usuario se llama ______.
El control de acceso que revisa las solicitudes previas de un usuario se llama ______.
Asocia los tipos de control de acceso con sus descripciones adecuadas:
Asocia los tipos de control de acceso con sus descripciones adecuadas:
¿Qué puede permitir que un usuario obtenga acceso a un archivo en un control de acceso contexto-dependiente?
¿Qué puede permitir que un usuario obtenga acceso a un archivo en un control de acceso contexto-dependiente?
Julio puede acceder a un archivo solo si tiene el permiso de lectura.
Julio puede acceder a un archivo solo si tiene el permiso de lectura.
¿Qué sucede si las respuestas a las preguntas de acceso de contexto-dependiente no están dentro de los parámetros preconfigurados?
¿Qué sucede si las respuestas a las preguntas de acceso de contexto-dependiente no están dentro de los parámetros preconfigurados?
¿Cuál es el propósito principal de los servidores de adquisición de datos (DAS)?
¿Cuál es el propósito principal de los servidores de adquisición de datos (DAS)?
Las implementaciones heredadas de SCADA suelen utilizar protocolos de comunicación modernos y estándar.
Las implementaciones heredadas de SCADA suelen utilizar protocolos de comunicación modernos y estándar.
Nombra una de las vulnerabilidades más significativas en los sistemas de control industrial (ICS).
Nombra una de las vulnerabilidades más significativas en los sistemas de control industrial (ICS).
La interfaz ______________ permite a los usuarios controlar el sistema mostrando datos de los puntos finales.
La interfaz ______________ permite a los usuarios controlar el sistema mostrando datos de los puntos finales.
Empareja las siguientes recomendaciones de seguridad para ICS con sus descripciones:
Empareja las siguientes recomendaciones de seguridad para ICS con sus descripciones:
¿Qué efecto tiene la convergencia en los protocolos estándar sobre los sistemas ICS?
¿Qué efecto tiene la convergencia en los protocolos estándar sobre los sistemas ICS?
La utilización de cables y enlaces de radio es común en sistemas SCADA debido a los grandes espacios que cubren.
La utilización de cables y enlaces de radio es común en sistemas SCADA debido a los grandes espacios que cubren.
¿Cuál es una de las recomendaciones clave en NIST SP 800-82 Rev. 2 para la seguridad de ICS?
¿Cuál es una de las recomendaciones clave en NIST SP 800-82 Rev. 2 para la seguridad de ICS?
¿Cuál de las siguientes opciones describe mejor la técnica de 'cell suppression'?
¿Cuál de las siguientes opciones describe mejor la técnica de 'cell suppression'?
El control de acceso dependiente del contenido es más complejo que el control de acceso dependiente del contexto.
El control de acceso dependiente del contenido es más complejo que el control de acceso dependiente del contexto.
¿Qué se debe programar en el software para determinar el acceso de Julio a los campos de la base de datos?
¿Qué se debe programar en el software para determinar el acceso de Julio a los campos de la base de datos?
La técnica de __________ inserta información falsa para confundir a un atacante.
La técnica de __________ inserta información falsa para confundir a un atacante.
Empareja las siguientes técnicas de seguridad con sus descripciones:
Empareja las siguientes técnicas de seguridad con sus descripciones:
¿Qué resultado se busca al mejorar la seguridad de un sistema?
¿Qué resultado se busca al mejorar la seguridad de un sistema?
La seguridad suele ser parte integral del desarrollo de una base de datos desde el inicio.
La seguridad suele ser parte integral del desarrollo de una base de datos desde el inicio.
¿Qué equilibrio común se menciona en relación con la seguridad?
¿Qué equilibrio común se menciona en relación con la seguridad?
¿Qué proceso se utiliza para convertir solicitudes de 32 bits en solicitudes de 64 bits?
¿Qué proceso se utiliza para convertir solicitudes de 32 bits en solicitudes de 64 bits?
Las máquinas virtuales pueden ejecutarse directamente en el hardware físico sin la intervención de un hipervisor.
Las máquinas virtuales pueden ejecutarse directamente en el hardware físico sin la intervención de un hipervisor.
¿Cuál es uno de los beneficios de la virtualización?
¿Cuál es uno de los beneficios de la virtualización?
Una máquina virtual (VM) es un sistema informático que reside dentro de un entorno ______.
Una máquina virtual (VM) es un sistema informático que reside dentro de un entorno ______.
Asocia los términos con sus descripciones:
Asocia los términos con sus descripciones:
¿Qué tipo de sistema operativo puede ejecutar una máquina virtual como huésped?
¿Qué tipo de sistema operativo puede ejecutar una máquina virtual como huésped?
En una máquina virtual, los recursos de hardware son accedidos directamente por la VM.
En una máquina virtual, los recursos de hardware son accedidos directamente por la VM.
¿Qué permite a un sistema virtualizado proporcionar compatibilidad hacia atrás?
¿Qué permite a un sistema virtualizado proporcionar compatibilidad hacia atrás?
Study Notes
Ataques de Inferencia
- Un empleado puede acceder a información confidencial que no debería saber.
- Los documentos de envío de alimentos y asignación de tiendas de campaña se clasificaron como confidenciales, y el movimiento de tropas como ultrasecreto.
- El empleado podría acceder y averiguar información ultrasecreta a la que no se suponía que debía tener acceso.
- Los ataques de inferencia se pueden prevenir implementando reglas de control de acceso dependientes del contenido y del contexto en la base de datos.
- El control de acceso dependiente del contenido se basa en la sensibilidad de los datos.
- El control de acceso dependiente del contexto significa que el software "entiende" qué acciones deben permitirse en función del estado y la secuencia de la solicitud.
- El software debe realizar un seguimiento de los intentos de acceso anteriores del usuario y comprender qué secuencias de pasos de acceso están permitidos.
Técnicas para prevenir ataques de inferencia
- La supresión de celdas es una técnica para ocultar celdas específicas que contienen información que podría usarse en ataques de inferencia.
- La partición de la base de datos implica dividir la base de datos en diferentes partes, lo que dificulta que un individuo no autorizado encuentre piezas de datos que pueden combinarse con otra información para deducir o descubrir información.
- El ruido y la perturbación es una técnica para insertar información falsa con la esperanza de desviar a un atacante o confundir lo suficiente el asunto como para que el ataque real no dé frutos.
Seguridad en Sistemas de Computación de Alto Rendimiento
- Los sistemas de control industrial (ICS) son sistemas informáticos y electrónicos utilizados para controlar procesos industriales, como plantas de energía, plantas de tratamiento de aguas y líneas de producción en fábricas.
- Los ataques de inferencia pueden usarse para recopilar información confidencial de un sistema ICS.
- La mayor vulnerabilidad en los ICS es su creciente conectividad a las redes de TI tradicionales.
Recomendaciones de seguridad de NIST SP 800-82 Rev. 2 para ICS
- Aplicar un proceso de gestión de riesgos a los ICS.
- Segmentar la red para colocar IDS/IPS en los límites de la subred.
- Deshabilitar los puertos y servicios innecesarios en todos los dispositivos ICS.
- Implementar el privilegio mínimo a través de los ICS.
- Utilizar el cifrado siempre que sea posible.
- Asegurar que exista un proceso para la gestión de parches.
- Monitorear regularmente las rutas de auditoría.
Entorno Virtual
- Un entorno virtual es un entorno de software que emula el hardware y el software de un sistema informático.
- Los entornos virtuales se utilizan para ejecutar múltiples sistemas operativos o aplicaciones simultáneamente en un solo sistema físico.
- Los entornos virtuales se pueden usar para ejecutar aplicaciones heredadas que no son compatibles con las últimas versiones de sistemas operativos.
Máquinas Virtuales
- Las máquinas virtuales (VM) son sistemas informáticos completos que residen dentro de un entorno virtualizado.
- Una VM se ejecuta como huésped en un entorno host.
- La virtualización permite que un solo entorno de host ejecute varios huéspedes a la vez, con múltiples VM agrupando dinámicamente recursos de un sistema físico común.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los ataques de inferencia y cómo prevenirlos. Se discuten las técnicas de control de acceso dependientes del contenido y del contexto. Aprende sobre la importancia de implementar reglas de acceso adecuadas para proteger información confidencial.