Seguridad en Operaciones de TI
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué función tiene un código de duress verbal?

  • Indicar que todo está bien
  • Permitir una conversación normal
  • Conveyer un estado de peligro sin que el asaltante lo note (correct)
  • Activar una alarma inmediatamente
  • ¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?

  • DVR
  • Impresora (correct)
  • Controlador
  • Cámaras
  • Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.

    False (B)

    ¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?

    <p>Activar monitoreo completo o borrar datos en segundo plano.</p> Signup and view all the answers

    Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué es el 'piggybacking' en términos de acceso no autorizado?

    <p>Es cuando un individuo obtiene acceso no autorizado utilizando las credenciales legítimas de otra persona.</p> Signup and view all the answers

    El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.

    <p>agilidad</p> Signup and view all the answers

    Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.

    <p>transpondedor</p> Signup and view all the answers

    Asocia los siguientes términos con su definición adecuada:

    <p>Duress codes = Códigos para indicar peligro de forma discreta SecOps = Integración de seguridad y operaciones de TI Monitoreo = Supervisión activa de sistemas Acceso restringido = Limitación de recursos a personal autorizado</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un código de duress mencionado?

    <p>Tarta de manzana (B)</p> Signup and view all the answers

    Relaciona los siguientes dispositivos con su función principal:

    <p>CCTV = Detección de intrusiones Detectores de movimiento = Activar una alarma Sensores de vibración = Monitoreo de seguridad Dispositivos electromecánicos = Control de acceso físico</p> Signup and view all the answers

    Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?

    <p>Implementar controles de seguridad y auditorías.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?

    <p>Un usuario debe tener solo los permisos necesarios para cumplir su función. (B)</p> Signup and view all the answers

    El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.

    <p>True (A)</p> Signup and view all the answers

    ¿Qué es un SLA?

    <p>Un acuerdo que establece el nivel de servicio que un proveedor garantiza a un cliente.</p> Signup and view all the answers

    La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.

    <p>vulnerabilidades</p> Signup and view all the answers

    Asocia los términos con sus definiciones:

    <p>Gestión de configuraciones = Mantener configuraciones consistentes en todos los sistemas Rotación de trabajos = Cumplir funciones de un puesto por varias personas Gestión de parches = Instalación y verificación de actualizaciones de seguridad Separación de deberes = Evitar fraudes mediante la colaboración de varios individuos</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la separación de funciones?

    <p>Minimizar el riesgo de fraude mediante la colaboración obligatoria. (A)</p> Signup and view all the answers

    La gestión de parches solo se ocupa de adquirir parches, no de su instalación.

    <p>False (B)</p> Signup and view all the answers

    ¿Qué son las instalaciones que albergan sistemas que procesan información sensible?

    <p>Debido a su naturaleza, deben tener controles de acceso físico.</p> Signup and view all the answers

    Flashcards

    Códigos de socorro

    Son mensajes verbales preestablecidos para indicar peligro o seguridad.

    Respuesta a socorro disimulada

    Mensaje inofensivo que indica peligro, como "pastel de manzana" para peligro.

    Cuenta de socorro

    Cuenta de usuario similar a la real, pero sin información sensible.

    Contraseña de cuenta de socorro

    Contraseña que activa monitoreo de dispositivos o borra datos.

    Signup and view all the flashcards

    SecOps (Seguridad + Operaciones)

    Integración de seguridad y operaciones de TI, gente, tecnología y procesos para reducir riesgos e incrementar agilidad empresarial.

    Signup and view all the flashcards

    Acceso autorizado

    Solo personal autorizado, aplicaciones y servicios tienen acceso a recursos.

    Signup and view all the flashcards

    Auditoria de cumplimiento

    Revisión sistemática para asegurar que se cumplan las políticas de acceso.

    Signup and view all the flashcards

    Operaciones de seguridad

    Tareas de bloquear accesos no autorizados, encontrar intrusos y frustrar intentos dañinos.

    Signup and view all the flashcards

    Principio de mínimo privilegio

    Un individuo debe tener solo los permisos y derechos necesarios para desempeñar su función en la empresa.

    Signup and view all the flashcards

    Necesidad de saber

    Se debe establecer primero que una persona tiene una necesidad legítima relacionada con el trabajo para un recurso antes de otorgarle acceso.

    Signup and view all the flashcards

    Separación de funciones

    Las funciones y responsabilidades deben estar separadas para evitar el fraude sin la complicidad de dos o más personas.

    Signup and view all the flashcards

    Gestión de cuentas con privilegios

    Se aplica formalmente el principio de mínimo privilegio a las cuentas con derechos elevados.

    Signup and view all the flashcards

    Rotación de puestos

    Varias personas asumen las tareas de un puesto, proporciona respaldo y redundancia, identifica actividades fraudulentas.

    Signup and view all the flashcards

    Acuerdo de nivel de servicio (SLA)

    Contrato donde un proveedor de servicios garantiza un cierto nivel de servicio al cliente.

    Signup and view all the flashcards

    Gestión del cambio

    Minimizar los riesgos asociados con la adición, modificación o eliminación de elementos que afectan los servicios de TI.

    Signup and view all the flashcards

    Gestión de la configuración

    Establecer y mantener configuraciones consistentes en todos los sistemas para cumplir con los requisitos de la organización.

    Signup and view all the flashcards

    ¿Qué son los sistemas CCTV?

    Sistemas de televisión de circuito cerrado que utilizan cámaras, un controlador, un sistema de grabación de video digital (DVR) y un monitor para vigilancia, y frecuentemente incluyen almacenamiento remoto y acceso remoto al cliente.

    Signup and view all the flashcards

    ¿Qué son los dispositivos de identificación por proximidad?

    Dispositivos que controlan el acceso mediante la detección de proximidad. Pueden ser activados por el usuario o ser detectados por el sistema automáticamente.

    Signup and view all the flashcards

    ¿Qué es el 'piggybacking'?

    Acceso no autorizado a un lugar o sistema usando las credenciales o los derechos de acceso de otra persona.

    Signup and view all the flashcards

    ¿Qué son los dispositivos de detección de intrusiones?

    Dispositivos que detectan intentos de intrusión, como detectores de movimiento, cámaras CCTV, sensores de vibración y dispositivos electromecánicos.

    Signup and view all the flashcards

    ¿Cómo funcionan los transpondedores en el control de acceso?

    Los transpondedores son lectores de control de acceso que no necesitan acción del usuario. El lector transmite señales al dispositivo, que responde con un código de acceso.

    Signup and view all the flashcards

    Study Notes

    Duress Codes

    • Duress codes can be verbal, like alarm systems using codes to signal danger.
    • Examples of codes include "apple pie" for danger and "sunshine" for safety.
    • The codes should sound neutral to avoid suspicion.
    • Duress accounts can be created with similar usernames to real accounts, but without sensitive content.
    • Duress passwords can activate monitoring or wipe devices remotely if necessary.

    Chapter Review

    • Security operations involve managing risks, blocking intruders, and disrupting malicious activity.
    • Core tasks include access control, incident response and disaster recovery.

    Quick Review - SecOps (Security + Operations)

    • SecOps integrates security and IT operations to reduce risks and improve agility.
    • Access to resources should be limited with auditing for compliance.
    • Least privilege should be followed, granting only required permissions.
    • Need-to-know access limits resource access to individuals with justified need.
    • Separation of duties reduces fraud risk by requiring multiple people for high-risk tasks.
    • Privileged account management enforces least privilege for elevated access accounts.
    • Job rotation provides backup, redundancy, and risk-assessment for fraudulent activity.

    Change Management

    • Change management minimizes risks associated with IT service modifications (addition, modification or removal).
    • This includes requesting, evaluating, planning, implementing, reviewing, and closing (or sustaining) changes.

    Configuration Management

    • Configuration management ensures consistent configurations across systems according to organizational requirements.
    • A baseline is the system's configuration at a specific time, approved by stakeholders.

    Vulnerability Management

    • Identifying vulnerabilities, determining organizational risks, and implementing appropriate security controls is a cyclical process.

    Patch Management

    • Patch management involves identifying, acquiring, installing, and validating security updates for products and systems.

    Facility Security

    • Facilities should use physical access controls to restrict access to sensitive information areas.
    • Exterior fencing can aid in crowd control, enhancing security.
    • Closed-circuit TV (CCTV) systems offer monitoring, with potential remote access.
    • Locks are a delay tactic, while human safety must prioritize security measures.

    Piggybacking

    • Piggybacking involves unauthorized access through another legitimate user's credentials (e.g., following an authorized person through a door).

    Proximity Identification

    • Proximity identification devices, such as transponders, can activate access control.
    • Users might or might not need to interact with the device.

    Intrusion Detection

    • Intrusion detection systems use devices like motion detectors (CCTVs, vibration sensors) to sense intrusions.
    • The devices are costly and vulnerable to false alarms, requiring human oversight.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP All-in-One Exam Guide PDF

    Description

    Este cuestionario revisa códigos de coerción y prácticas clave de operaciones de seguridad. Examina cómo se gestionan los riesgos y se protegen los recursos para mantener la seguridad operativa. Además, se analizan conceptos esenciales para la gestión de accesos y respuestas a incidentes.

    More Like This

    Operating System Security Chapter
    6 questions

    Operating System Security Chapter

    PrestigiousRutherfordium avatar
    PrestigiousRutherfordium
    Operating System Security
    24 questions
    Airport Security Operations - CFR Title 49
    40 questions
    Security Operations and Administration Quiz
    45 questions
    Use Quizgecko on...
    Browser
    Browser