Seguridad en Operaciones de TI
21 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué función tiene un código de duress verbal?

  • Indicar que todo está bien
  • Permitir una conversación normal
  • Conveyer un estado de peligro sin que el asaltante lo note (correct)
  • Activar una alarma inmediatamente
  • ¿Cuál de los siguientes componentes NO es parte de un sistema de CCTV?

  • DVR
  • Impresora (correct)
  • Controlador
  • Cámaras
  • Los códigos de duress siempre deben ser complejos para evitar que el asaltante los identifique.

    False

    ¿Qué podría hacer una contraseña de un cuenta de duress tras iniciar sesión?

    <p>Activar monitoreo completo o borrar datos en segundo plano.</p> Signup and view all the answers

    Los dispositivos de seguridad física siempre garantizan la seguridad de las personas.

    <p>False</p> Signup and view all the answers

    ¿Qué es el 'piggybacking' en términos de acceso no autorizado?

    <p>Es cuando un individuo obtiene acceso no autorizado utilizando las credenciales legítimas de otra persona.</p> Signup and view all the answers

    El objetivo principal de SecOps es reducir riesgos mientras mejora la __________ del negocio.

    <p>agilidad</p> Signup and view all the answers

    Un __________ es un lector de control de acceso basado en proximidad que no requiere acción por parte del usuario.

    <p>transpondedor</p> Signup and view all the answers

    Asocia los siguientes términos con su definición adecuada:

    <p>Duress codes = Códigos para indicar peligro de forma discreta SecOps = Integración de seguridad y operaciones de TI Monitoreo = Supervisión activa de sistemas Acceso restringido = Limitación de recursos a personal autorizado</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un código de duress mencionado?

    <p>Tarta de manzana</p> Signup and view all the answers

    Relaciona los siguientes dispositivos con su función principal:

    <p>CCTV = Detección de intrusiones Detectores de movimiento = Activar una alarma Sensores de vibración = Monitoreo de seguridad Dispositivos electromecánicos = Control de acceso físico</p> Signup and view all the answers

    Un acceso no auditado por personal autorizado está permitido en situaciones urgentes.

    <p>False</p> Signup and view all the answers

    ¿Qué se debe hacer para evitar que actores maliciosos ganen acceso?

    <p>Implementar controles de seguridad y auditorías.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el principio de menor privilegio?

    <p>Un usuario debe tener solo los permisos necesarios para cumplir su función.</p> Signup and view all the answers

    El cambio de gestión implica minimizar los riesgos asociados a la adición, modificación o eliminación de recursos.

    <p>True</p> Signup and view all the answers

    ¿Qué es un SLA?

    <p>Un acuerdo que establece el nivel de servicio que un proveedor garantiza a un cliente.</p> Signup and view all the answers

    La gestión de ______ es un proceso cíclico de identificación y mitigación de vulnerabilidades.

    <p>vulnerabilidades</p> Signup and view all the answers

    Asocia los términos con sus definiciones:

    <p>Gestión de configuraciones = Mantener configuraciones consistentes en todos los sistemas Rotación de trabajos = Cumplir funciones de un puesto por varias personas Gestión de parches = Instalación y verificación de actualizaciones de seguridad Separación de deberes = Evitar fraudes mediante la colaboración de varios individuos</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la separación de funciones?

    <p>Minimizar el riesgo de fraude mediante la colaboración obligatoria.</p> Signup and view all the answers

    La gestión de parches solo se ocupa de adquirir parches, no de su instalación.

    <p>False</p> Signup and view all the answers

    ¿Qué son las instalaciones que albergan sistemas que procesan información sensible?

    <p>Debido a su naturaleza, deben tener controles de acceso físico.</p> Signup and view all the answers

    Study Notes

    Duress Codes

    • Duress codes can be verbal, like alarm systems using codes to signal danger.
    • Examples of codes include "apple pie" for danger and "sunshine" for safety.
    • The codes should sound neutral to avoid suspicion.
    • Duress accounts can be created with similar usernames to real accounts, but without sensitive content.
    • Duress passwords can activate monitoring or wipe devices remotely if necessary.

    Chapter Review

    • Security operations involve managing risks, blocking intruders, and disrupting malicious activity.
    • Core tasks include access control, incident response and disaster recovery.

    Quick Review - SecOps (Security + Operations)

    • SecOps integrates security and IT operations to reduce risks and improve agility.
    • Access to resources should be limited with auditing for compliance.
    • Least privilege should be followed, granting only required permissions.
    • Need-to-know access limits resource access to individuals with justified need.
    • Separation of duties reduces fraud risk by requiring multiple people for high-risk tasks.
    • Privileged account management enforces least privilege for elevated access accounts.
    • Job rotation provides backup, redundancy, and risk-assessment for fraudulent activity.

    Change Management

    • Change management minimizes risks associated with IT service modifications (addition, modification or removal).
    • This includes requesting, evaluating, planning, implementing, reviewing, and closing (or sustaining) changes.

    Configuration Management

    • Configuration management ensures consistent configurations across systems according to organizational requirements.
    • A baseline is the system's configuration at a specific time, approved by stakeholders.

    Vulnerability Management

    • Identifying vulnerabilities, determining organizational risks, and implementing appropriate security controls is a cyclical process.

    Patch Management

    • Patch management involves identifying, acquiring, installing, and validating security updates for products and systems.

    Facility Security

    • Facilities should use physical access controls to restrict access to sensitive information areas.
    • Exterior fencing can aid in crowd control, enhancing security.
    • Closed-circuit TV (CCTV) systems offer monitoring, with potential remote access.
    • Locks are a delay tactic, while human safety must prioritize security measures.

    Piggybacking

    • Piggybacking involves unauthorized access through another legitimate user's credentials (e.g., following an authorized person through a door).

    Proximity Identification

    • Proximity identification devices, such as transponders, can activate access control.
    • Users might or might not need to interact with the device.

    Intrusion Detection

    • Intrusion detection systems use devices like motion detectors (CCTVs, vibration sensors) to sense intrusions.
    • The devices are costly and vulnerable to false alarms, requiring human oversight.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP All-in-One Exam Guide PDF

    Description

    Este cuestionario revisa códigos de coerción y prácticas clave de operaciones de seguridad. Examina cómo se gestionan los riesgos y se protegen los recursos para mantener la seguridad operativa. Además, se analizan conceptos esenciales para la gestión de accesos y respuestas a incidentes.

    More Like This

    Operating System Security Chapter
    6 questions

    Operating System Security Chapter

    PrestigiousRutherfordium avatar
    PrestigiousRutherfordium
    Operating System Security Levels
    29 questions
    Operating System Security
    24 questions
    Security Operations and Administration Quiz
    45 questions
    Use Quizgecko on...
    Browser
    Browser