Tipos de Cambios en Sistemas y Redes
49 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué tipo de cambio es un cambio estandarizado?

  • Cambio que requiere una revisión extensa.
  • Cambio que debe implementarse de inmediato.
  • Cambio preautorizado de bajo riesgo. (correct)
  • Cambio que no sigue procedimientos establecidos.
  • Los cambios de emergencia se implementan en situaciones rutinarias.

    False

    ¿Cuál es la importancia de un plan de reversión antes de implementar un cambio?

    Asegura que se puede restaurar el sistema a su estado original si algo sale mal.

    Los cambios que no son estándar ni de emergencia se clasifican como cambios ________.

    <p>normales</p> Signup and view all the answers

    Empareja los tipos de cambios con sus descripciones:

    <p>Cambio estándar = Cambio preautorizado de bajo riesgo Cambio de emergencia = Cambio que debe implementarse de inmediato Cambio normal = Cambio que no es ni estándar ni de emergencia Plan de reversión = Descripción de cómo restaurar el sistema</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un ejemplo de cambio de emergencia?

    <p>Aplicar un parche de seguridad para un exploit de día cero.</p> Signup and view all the answers

    Es innecesario documentar los cambios en sistemas y redes.

    <p>False</p> Signup and view all the answers

    ¿Qué consecuencia puede resultar de no documentar los cambios?

    <p>Puede provocar confusiones y problemas en el mantenimiento de los sistemas.</p> Signup and view all the answers

    ¿Cuál es la razón principal para revisar los logs en una organización?

    <p>Para descubrir actividad sospechosa</p> Signup and view all the answers

    La mínima privilegio significa que un individuo debe tener más permisos de los que realmente necesita para su rol.

    <p>False</p> Signup and view all the answers

    ¿Qué debe hacerse si se detectan demasiados usuarios con derechos de acceso a datos sensibles?

    <p>Reevaluar los derechos de acceso y posiblemente reducir el número de usuarios con acceso.</p> Signup and view all the answers

    El principio de ______ significa que se debe establecer que un individuo tiene una necesidad legítima para acceder a los recursos.

    <p>necesidad de saber</p> Signup and view all the answers

    Relaciona las siguientes acciones con sus objetivos:

    <p>Revisar logins de usuarios = Identificar comportamientos inusuales Modificar derechos de acceso = Ajustar permisos según función Entrenamiento adicional = Corregir errores repetitivos Controlar acceso a código fuente = Proteger recursos críticos</p> Signup and view all the answers

    ¿Qué indica que los usuarios cometen errores repetitivos?

    <p>Que deben recibir más entrenamiento</p> Signup and view all the answers

    Los logs nunca deben ser interpretados manualmente, siempre deben ser analizados automáticamente.

    <p>False</p> Signup and view all the answers

    ¿Cuál es el objetivo principal del principio de mínimo privilegio?

    <p>Reducir el riesgo de abuso de acceso otorgando solo los permisos necesarios.</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la gestión de vulnerabilidades?

    <p>Descubrir y gestionar las vulnerabilidades</p> Signup and view all the answers

    Las auditorías de logs ayudan a ______ problemas de seguridad antes que se agraven.

    <p>prevenir</p> Signup and view all the answers

    La divulgación responsable implica que los investigadores de seguridad notifiquen a los proveedores y hagan públicos sus hallazgos de inmediato.

    <p>False</p> Signup and view all the answers

    ¿Qué es el CERT/CC?

    <p>Es el Centro de Coordinación de Respuesta a Emergencias Informáticas.</p> Signup and view all the answers

    Las vulnerabilidades de software son descubiertas por investigadores de seguridad que notifican a los ______.

    <p>proveedores</p> Signup and view all the answers

    Relacione las fases del escaneo de vulnerabilidades con su descripción:

    <p>Preparar = Definir el alcance y coordinar el evento Escanear = Buscar la presencia de fallos específicos Notificar = Informar a los propietarios sobre hallazgos Mitigar = Implementar parches y soluciones para los riesgos</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es una fase del escaneo de vulnerabilidades?

    <p>Ejecutar</p> Signup and view all the answers

    El escaneo de vulnerabilidades solo se realiza usando herramientas de escaneo comercial de terceros.

    <p>False</p> Signup and view all the answers

    ¿Qué son los plug-ins en el contexto del escaneo de vulnerabilidades?

    <p>Son programas sencillos que buscan la presencia de un fallo específico.</p> Signup and view all the answers

    ¿Cuál es una forma más fácil y económica para que los atacantes exploten vulnerabilidades recientes?

    <p>Reverse engineering de los parches de software</p> Signup and view all the answers

    El ofuscamiento de código es una técnica desarrollada por los defensores para proteger el software.

    <p>False</p> Signup and view all the answers

    ¿Qué describe un plan de retroceso en el contexto de la gestión de cambios?

    <p>Los pasos para revertir un cambio y restaurar funcionalidad o integridad.</p> Signup and view all the answers

    A medida que los parches se aplican de forma gradual, esto ayuda a reducir la congestión de la ______.

    <p>red</p> Signup and view all the answers

    Asocia los siguientes términos de seguridad física con sus descripciones:

    <p>Diseño = Caída bajo el dominio 3 (Arquitectura y Ingeniería de Seguridad) Operaciones = Caída bajo el dominio 7 (Operaciones de Seguridad)</p> Signup and view all the answers

    La presión sobre los defensores para aplicar parches rápidamente se debe a:

    <p>La rapidez de los atacantes al realizar ingeniería inversa</p> Signup and view all the answers

    La ley de Murphy aplica para resaltar la importancia de tener una estrategia para manejar cambios.

    <p>True</p> Signup and view all the answers

    Las técnicas defensivas deben implementarse utilizando el principio de diseño de ______ en profundidad.

    <p>defensa</p> Signup and view all the answers

    ¿Cuál de los siguientes es un tipo de control de seguridad perimetral?

    <p>Cámaras de vigilancia</p> Signup and view all the answers

    Los controles de seguridad perimetral solo son efectivos si son completamente físicos.

    <p>False</p> Signup and view all the answers

    ¿Qué método se utiliza para reducir la probabilidad de crimen a través del diseño ambiental?

    <p>Prevención del Crimen a Través del Diseño Ambiental (CPTED)</p> Signup and view all the answers

    La __________ puede utilizarse como una barrera natural de seguridad.

    <p>vegetación</p> Signup and view all the answers

    Relaciona los siguientes mecanismos de control de acceso con su función:

    <p>Cámaras de vigilancia = Monitoreo de áreas Cercas = Barreras físicas Sensores de intrusión = Detección de movimientos Guardias = Respuestas ante incidentes</p> Signup and view all the answers

    ¿Cuál de los siguientes servicios NO es proporcionado por los controles perimetrales?

    <p>Maximización de ganancias</p> Signup and view all the answers

    Las barreras físicas como cercas y muros son ejemplos de controles de seguridad perimetral.

    <p>True</p> Signup and view all the answers

    Menciona un elemento que puede actuar como un mecanismo de retraso contra intentos de entrada forzada.

    <p>Puertas</p> Signup and view all the answers

    ¿Cuál es la clasificación de un acceso que se espera que tenga el público en general?

    <p>Clase II</p> Signup and view all the answers

    Las puertas de Clase IV permiten el acceso del público general.

    <p>False</p> Signup and view all the answers

    ¿Qué organización desarrolla las clasificaciones y pautas de implementación para las puertas de seguridad?

    <p>UL (Underwriters Laboratory)</p> Signup and view all the answers

    Los __________ son pilares de concreto que se colocan en áreas con amenaza de vehículos.

    <p>bollards</p> Signup and view all the answers

    Asocia cada clase de puerta con su descripción:

    <p>Clase I = Uso residencial Clase II = Uso comercial Clase III = Uso industrial limitado Clase IV = Acceso restringido</p> Signup and view all the answers

    ¿Cuál es la función principal de las vallas en la seguridad física?

    <p>Como primera línea de defensa</p> Signup and view all the answers

    El código UL 325 se relaciona únicamente con puertas de garaje.

    <p>False</p> Signup and view all the answers

    ¿Qué sucede si se instala una valla fuerte pero se utiliza una puerta flaca o sin cerrar?

    <p>Dificulta la seguridad general</p> Signup and view all the answers

    Study Notes

    Foundational Security Operations Concepts

    • Security operations revolves around people more than computers and networks.
    • Security leaders must create a secure operational environment for organizations.
    • Security operations is the business of managing security.

    Organizational Roles and Core Responsibilities

    • Cybersecurity Analyst: Monitors IT infrastructure, identifies and evaluates threats.
    • Help Desk/Support: Resolves end-user and system problems.
    • Incident Responder: Investigates, analyzes, and responds to cyber incidents.
    • IT Engineer: Performs day-to-day operational duties on systems and applications.
    • Network Administrator: Installs and maintains LAN/WAN environments.
    • Security Architect: Assesses security controls, recommends, and implements enhancements.
    • Security Director: Develops and enforces security policies and processes.
    • Security Manager: Implements security policies, monitors operations.
    • Software Developer: Develops and maintains production software.
    • System Administrator: Installs and maintains systems (like databases and email).
    • Threat Hunter: Proactively finds and mitigates cybersecurity threats.

    SecOps

    • Security and IT operations teams often become misaligned due to conflicting focuses.
    • Operations staff prioritizes system performance and functionality, potentially at the expense of security.
    • SecOps (Security + Operations) is an integration of security and IT operations to improve business agility and reduce risks.

    Accountability

    • User access to resources must be limited and controlled to prevent damage.
    • Access attempts and activities should be monitored, audited, and logged.
    • User IDs should be included in audit logs.
    • Each user should be accountable for their actions.
    • Capturing and monitoring audit logs help ensure that violations are detected.
    • Auditing needs to be conducted routinely.

    Change Management

    • Change is a constant in IT and security operations.
    • Change management minimizes risks associated with adding, modifying, or removing IT services.
    • Change management steps include formal request, evaluation, planning, and implementation, review, close, or sustain.
    • Standard changes: Preauthorized, low-risk changes.
    • Emergency changes: Must be implemented immediately.
    • Normal changes: All other changes.

    Change Management Documentation

    • Documenting changes to systems and networks is crucial to avoid repeating past issues.
    • The organization should maintain comprehensive logs and records.
    • Track updates to hardware, applications, technologies, policies, and procedures.

    Configuration Management

    • Configuration management (CM) establishes and maintains consistent configurations.
    • Establish organization wide requirements for configurations.
    • Automate and use configuration management databases (CMDBs), allowing for better versioning and easier rollback.

    Vulnerability and Patch Management

    • Vulnerability management is the cyclical process of finding, assessing, and controlling vulnerabilities.
    • This process includes periodic vulnerability scanning.
    • Vulnerability management is tied to risk management.
    • Patch management is crucial to address vulnerabilities and includes identifying, acquiring, installing and verifying patches.

    Software Vulnerabilities

    • Security researchers discover vulnerabilities and notify vendors to provide patches in a responsible manner.
    • Vulnerability scanning tools help to find and assess software vulnerabilities by looking for known flaws.

    Process Vulnerabilities

    • Process weaknesses, regardless of automation, are considered process vulnerabilities.
    • Red teaming is used to understand vulnerabilities in existing processes.

    Human Vulnerabilities

    • Human error contributes significantly to security breaches.
    • Social engineering assessments help to identify and mitigate human vulnerabilities.

    Physical Security

    • Physical security controls protect facilities, equipment, and personnel.
    • Defense-in-depth principle is crucial by creating layers of security.
    • Perimeter and internal controls are divided in zones by levels of security (e.g. neighborhood, standoff, access).

    Surveillance Devices

    • Surveillance devices monitor areas for abnormal behavior.
    • CCTV systems are common for providing visual monitoring.
    • Different types of CCTV are used to capture specific areas depending on requirements.

    Intrusion Detection Systems (IDS)

    • IDS systems detect potential intrusions based on changes/patterns in the environment.
    • IDS systems can use various technologies (beams, sound, vibration, electric fields).
    • IDS systems require human intervention to respond to alerts.

    Patrol Force and Guards

    • Security guards and patrols are important in monitoring facilities.
    • They proactively monitor areas and respond to security events.
    • Security guards need thorough training and guidelines to deal with a variety of incidents.

    Duress

    • Duress is the act of forcing someone to do something they don't want to do.
    • Duress procedures, like panic buttons, help personnel under duress.
    • Implementing duress controls requires thorough planning.

    Personnel Safety and Security

    • Employee safety is paramount in security operations.
    • Security training should be part of the personnel safety policy.
    • Safety issues include travel, emergency preparedness, and on-site access control.

    Emergency Management

    • Occupant emergency plans (OEP) guide actions during emergencies.
    • The OEP addresses various types of events/situations (individual/facility-wide).
    • Integration between safety and security is crucial especially in areas with heightened security requirements.

    Device Locks

    • Device locks secure equipment to prevent theft.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este quiz explora los diferentes tipos de cambios en sistemas y redes, incluyendo cambios estandarizados y de emergencia. También se discuten la importancia de la documentación y la revisión de logs dentro de una organización. Asegúrate de entender estos conceptos clave para gestionar eficazmente el cambio en entornos tecnológicos.

    More Like This

    Business Transformation
    5 questions

    Business Transformation

    UnrestrictedKnowledge avatar
    UnrestrictedKnowledge
    Change Management Process and Goals
    50 questions
    Use Quizgecko on...
    Browser
    Browser