Podcast
Questions and Answers
¿Cuál es el objetivo del dominio presentado en el texto?
¿Cuál es el objetivo del dominio presentado en el texto?
¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?
¿Qué se debería implementar para impedir el acceso no autorizado a los sistemas de información?
¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?
¿Qué etapas del ciclo de vida de los accesos de los usuarios comprenden los procedimientos mencionados en el texto?
¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?
¿Cuál de las siguientes opciones NO es una posible amenaza para la seguridad de la información según el texto?
Signup and view all the answers
¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?
¿Cuál de los siguientes programas de gestión de contraseñas utiliza un algoritmo de cifrado AES de 256 bits?
Signup and view all the answers
¿Cuál es la principal ventaja del programa KeePass?
¿Cuál es la principal ventaja del programa KeePass?
Signup and view all the answers
¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?
¿Cuál de los siguientes programas de gestión de contraseñas no requiere conexión a Internet?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?
¿Cuál de las siguientes opciones NO es una posible acción no autorizada según el texto?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?
¿Cuál de las siguientes opciones describe mejor una posible amenaza relacionada con la falta de control en el acceso a aplicaciones y funciones?
Signup and view all the answers
¿Qué se debería restringir en relación a la política de control de accesos definida?
¿Qué se debería restringir en relación a la política de control de accesos definida?
Signup and view all the answers
¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?
¿Por qué los sistemas de gestión de contraseñas deberían ser interactivos?
Signup and view all the answers
¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?
¿Qué se debería hacer con el uso de utilidades software que podrían ser capaces de anular o evitar controles en aplicaciones y sistemas?
Signup and view all the answers
¿Qué es esencial para la eficacia de la seguridad?
¿Qué es esencial para la eficacia de la seguridad?
Signup and view all the answers
¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?
¿Qué permite la falta de control de los accesos a la información y los procesos de negocio?
Signup and view all the answers
¿Qué es la ISO/IEC 24760?
¿Qué es la ISO/IEC 24760?
Signup and view all the answers
¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?
¿Qué se debería establecer en base a las necesidades de seguridad y de negocio de la organización?
Signup and view all the answers
¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?
¿Qué es una posible amenaza en accesos a sistemas IoT/industriales?
Signup and view all the answers
¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?
¿Cuál es el objetivo principal de la Norma Internacional ISO/IEC 29146?
Signup and view all the answers
¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?
¿Cuál es una de las posibles amenazas que puede materializarse si no se controla el ciclo de vida del acceso de los usuarios a los sistemas y servicios de información?
Signup and view all the answers
¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?
¿Qué se debe implantar para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios?
Signup and view all the answers
¿Cuál es la función principal de UserLock en una red de Windows®?
¿Cuál es la función principal de UserLock en una red de Windows®?
Signup and view all the answers
¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?
¿Cuál es la función principal de Bloodhound en un entorno de directorio activo?
Signup and view all the answers
¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?
¿Por qué es importante la gestión de los derechos de acceso con privilegios especiales?
Signup and view all the answers
¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?
¿Por qué es importante la revisión regular de los derechos de acceso de los usuarios?
Signup and view all the answers
¿Qué es BloodHound?
¿Qué es BloodHound?
Signup and view all the answers
¿Cuál es el propósito de Authy?
¿Cuál es el propósito de Authy?
Signup and view all the answers
¿Qué beneficios ofrece el sistema modular mencionado en el texto?
¿Qué beneficios ofrece el sistema modular mencionado en el texto?
Signup and view all the answers
¿Quiénes pueden usar BloodHound?
¿Quiénes pueden usar BloodHound?
Signup and view all the answers
¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?
¿Qué herramienta es un firewall de aplicaciones web que intercepta solicitudes y filtra parámetros maliciosos?
Signup and view all the answers
¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?
¿Qué empresas participan en la iniciativa FIDO Authentication para reemplazar los inicios de sesión solo con contraseña por experiencias de inicio de sesión seguro y rápido en sitios web y aplicaciones?
Signup and view all the answers
¿Cuál es la función de ModSecurity?
¿Cuál es la función de ModSecurity?
Signup and view all the answers
¿Qué es KeePass?
¿Qué es KeePass?
Signup and view all the answers
¿Qué es WebNight?
¿Qué es WebNight?
Signup and view all the answers