Podcast
Questions and Answers
¿Qué función tiene un código de duress verbal?
¿Qué función tiene un código de duress verbal?
- Indicar que todo está bien
- Permitir una conversación normal
- Conveyer un estado de peligro sin que el asaltante lo note (correct)
- Activar una alarma inmediatamente
¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?
¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?
- DVR
- Impresora (correct)
- Controlador
- Cámaras
Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.
Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.
False (B)
¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?
¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?
Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.
Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.
¿Qué es el 'piggybacking' en términos de acceso no autorizado?
¿Qué es el 'piggybacking' en términos de acceso no autorizado?
El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.
El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.
Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.
Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.
Asocia los siguientes términos con su definición adecuada:
Asocia los siguientes términos con su definición adecuada:
¿Cuál es un ejemplo de un código de duress mencionado?
¿Cuál es un ejemplo de un código de duress mencionado?
Relaciona los siguientes dispositivos con su función principal:
Relaciona los siguientes dispositivos con su función principal:
Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.
Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.
¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?
¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?
¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?
¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?
El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.
El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.
¿Qué es un SLA?
¿Qué es un SLA?
La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.
La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.
Asocia los términos con sus definiciones:
Asocia los términos con sus definiciones:
¿Cuál es el propósito principal de la separación de funciones?
¿Cuál es el propósito principal de la separación de funciones?
La gestión de parches solo se ocupa de adquirir parches, no de su instalación.
La gestión de parches solo se ocupa de adquirir parches, no de su instalación.
¿Qué son las instalaciones que albergan sistemas que procesan información sensible?
¿Qué son las instalaciones que albergan sistemas que procesan información sensible?
Flashcards
Códigos de socorro
Códigos de socorro
Son mensajes verbales preestablecidos para indicar peligro o seguridad.
Respuesta a socorro disimulada
Respuesta a socorro disimulada
Mensaje inofensivo que indica peligro, como "pastel de manzana" para peligro.
Cuenta de socorro
Cuenta de socorro
Cuenta de usuario similar a la real, pero sin información sensible.
Contraseña de cuenta de socorro
Contraseña de cuenta de socorro
Signup and view all the flashcards
SecOps (Seguridad + Operaciones)
SecOps (Seguridad + Operaciones)
Signup and view all the flashcards
Acceso autorizado
Acceso autorizado
Signup and view all the flashcards
Auditoria de cumplimiento
Auditoria de cumplimiento
Signup and view all the flashcards
Operaciones de seguridad
Operaciones de seguridad
Signup and view all the flashcards
Principio de mínimo privilegio
Principio de mínimo privilegio
Signup and view all the flashcards
Necesidad de saber
Necesidad de saber
Signup and view all the flashcards
Separación de funciones
Separación de funciones
Signup and view all the flashcards
Gestión de cuentas con privilegios
Gestión de cuentas con privilegios
Signup and view all the flashcards
Rotación de puestos
Rotación de puestos
Signup and view all the flashcards
Acuerdo de nivel de servicio (SLA)
Acuerdo de nivel de servicio (SLA)
Signup and view all the flashcards
Gestión del cambio
Gestión del cambio
Signup and view all the flashcards
Gestión de la configuración
Gestión de la configuración
Signup and view all the flashcards
¿Qué son los sistemas CCTV?
¿Qué son los sistemas CCTV?
Signup and view all the flashcards
¿Qué son los dispositivos de identificación por proximidad?
¿Qué son los dispositivos de identificación por proximidad?
Signup and view all the flashcards
¿Qué es el 'piggybacking'?
¿Qué es el 'piggybacking'?
Signup and view all the flashcards
¿Qué son los dispositivos de detección de intrusiones?
¿Qué son los dispositivos de detección de intrusiones?
Signup and view all the flashcards
¿Cómo funcionan los transpondedores en el control de acceso?
¿Cómo funcionan los transpondedores en el control de acceso?
Signup and view all the flashcards
Study Notes
Duress Codes
- Duress codes can be verbal, like alarm systems using codes to signal danger.
- Examples of codes include "apple pie" for danger and "sunshine" for safety.
- The codes should sound neutral to avoid suspicion.
- Duress accounts can be created with similar usernames to real accounts, but without sensitive content.
- Duress passwords can activate monitoring or wipe devices remotely if necessary.
Chapter Review
- Security operations involve managing risks, blocking intruders, and disrupting malicious activity.
- Core tasks include access control, incident response and disaster recovery.
Quick Review - SecOps (Security + Operations)
- SecOps integrates security and IT operations to reduce risks and improve agility.
- Access to resources should be limited with auditing for compliance.
- Least privilege should be followed, granting only required permissions.
- Need-to-know access limits resource access to individuals with justified need.
- Separation of duties reduces fraud risk by requiring multiple people for high-risk tasks.
- Privileged account management enforces least privilege for elevated access accounts.
- Job rotation provides backup, redundancy, and risk-assessment for fraudulent activity.
Change Management
- Change management minimizes risks associated with IT service modifications (addition, modification or removal).
- This includes requesting, evaluating, planning, implementing, reviewing, and closing (or sustaining) changes.
Configuration Management
- Configuration management ensures consistent configurations across systems according to organizational requirements.
- A baseline is the system's configuration at a specific time, approved by stakeholders.
Vulnerability Management
- Identifying vulnerabilities, determining organizational risks, and implementing appropriate security controls is a cyclical process.
Patch Management
- Patch management involves identifying, acquiring, installing, and validating security updates for products and systems.
Facility Security
- Facilities should use physical access controls to restrict access to sensitive information areas.
- Exterior fencing can aid in crowd control, enhancing security.
- Closed-circuit TV (CCTV) systems offer monitoring, with potential remote access.
- Locks are a delay tactic, while human safety must prioritize security measures.
Piggybacking
- Piggybacking involves unauthorized access through another legitimate user's credentials (e.g., following an authorized person through a door).
Proximity Identification
- Proximity identification devices, such as transponders, can activate access control.
- Users might or might not need to interact with the device.
Intrusion Detection
- Intrusion detection systems use devices like motion detectors (CCTVs, vibration sensors) to sense intrusions.
- The devices are costly and vulnerable to false alarms, requiring human oversight.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.