Podcast
Questions and Answers
¿Qué función tiene un código de duress verbal?
¿Qué función tiene un código de duress verbal?
¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?
¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?
Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.
Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.
False
¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?
¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?
Signup and view all the answers
Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.
Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.
Signup and view all the answers
¿Qué es el 'piggybacking' en términos de acceso no autorizado?
¿Qué es el 'piggybacking' en términos de acceso no autorizado?
Signup and view all the answers
El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.
El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.
Signup and view all the answers
Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.
Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.
Signup and view all the answers
Asocia los siguientes términos con su definición adecuada:
Asocia los siguientes términos con su definición adecuada:
Signup and view all the answers
¿Cuál es un ejemplo de un código de duress mencionado?
¿Cuál es un ejemplo de un código de duress mencionado?
Signup and view all the answers
Relaciona los siguientes dispositivos con su función principal:
Relaciona los siguientes dispositivos con su función principal:
Signup and view all the answers
Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.
Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.
Signup and view all the answers
¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?
¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?
¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?
Signup and view all the answers
El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.
El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.
Signup and view all the answers
¿Qué es un SLA?
¿Qué es un SLA?
Signup and view all the answers
La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.
La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.
Signup and view all the answers
Asocia los términos con sus definiciones:
Asocia los términos con sus definiciones:
Signup and view all the answers
¿Cuál es el propósito principal de la separación de funciones?
¿Cuál es el propósito principal de la separación de funciones?
Signup and view all the answers
La gestión de parches solo se ocupa de adquirir parches, no de su instalación.
La gestión de parches solo se ocupa de adquirir parches, no de su instalación.
Signup and view all the answers
¿Qué son las instalaciones que albergan sistemas que procesan información sensible?
¿Qué son las instalaciones que albergan sistemas que procesan información sensible?
Signup and view all the answers
Study Notes
Duress Codes
- Duress codes can be verbal, like alarm systems using codes to signal danger.
- Examples of codes include "apple pie" for danger and "sunshine" for safety.
- The codes should sound neutral to avoid suspicion.
- Duress accounts can be created with similar usernames to real accounts, but without sensitive content.
- Duress passwords can activate monitoring or wipe devices remotely if necessary.
Chapter Review
- Security operations involve managing risks, blocking intruders, and disrupting malicious activity.
- Core tasks include access control, incident response and disaster recovery.
Quick Review - SecOps (Security + Operations)
- SecOps integrates security and IT operations to reduce risks and improve agility.
- Access to resources should be limited with auditing for compliance.
- Least privilege should be followed, granting only required permissions.
- Need-to-know access limits resource access to individuals with justified need.
- Separation of duties reduces fraud risk by requiring multiple people for high-risk tasks.
- Privileged account management enforces least privilege for elevated access accounts.
- Job rotation provides backup, redundancy, and risk-assessment for fraudulent activity.
Change Management
- Change management minimizes risks associated with IT service modifications (addition, modification or removal).
- This includes requesting, evaluating, planning, implementing, reviewing, and closing (or sustaining) changes.
Configuration Management
- Configuration management ensures consistent configurations across systems according to organizational requirements.
- A baseline is the system's configuration at a specific time, approved by stakeholders.
Vulnerability Management
- Identifying vulnerabilities, determining organizational risks, and implementing appropriate security controls is a cyclical process.
Patch Management
- Patch management involves identifying, acquiring, installing, and validating security updates for products and systems.
Facility Security
- Facilities should use physical access controls to restrict access to sensitive information areas.
- Exterior fencing can aid in crowd control, enhancing security.
- Closed-circuit TV (CCTV) systems offer monitoring, with potential remote access.
- Locks are a delay tactic, while human safety must prioritize security measures.
Piggybacking
- Piggybacking involves unauthorized access through another legitimate user's credentials (e.g., following an authorized person through a door).
Proximity Identification
- Proximity identification devices, such as transponders, can activate access control.
- Users might or might not need to interact with the device.
Intrusion Detection
- Intrusion detection systems use devices like motion detectors (CCTVs, vibration sensors) to sense intrusions.
- The devices are costly and vulnerable to false alarms, requiring human oversight.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario revisa códigos de coerción y prácticas clave de operaciones de seguridad. Examina cómo se gestionan los riesgos y se protegen los recursos para mantener la seguridad operativa. Además, se analizan conceptos esenciales para la gestión de accesos y respuestas a incidentes.