Podcast
Questions and Answers
¿Qué tipo de cambio es un cambio estandarizado?
¿Qué tipo de cambio es un cambio estandarizado?
- Cambio que requiere una revisión extensa.
- Cambio que debe implementarse de inmediato.
- Cambio preautorizado de bajo riesgo. (correct)
- Cambio que no sigue procedimientos establecidos.
Los cambios de emergencia se implementan en situaciones rutinarias.
Los cambios de emergencia se implementan en situaciones rutinarias.
False (B)
¿Cuál es la importancia de un plan de reversión antes de implementar un cambio?
¿Cuál es la importancia de un plan de reversión antes de implementar un cambio?
Asegura que se puede restaurar el sistema a su estado original si algo sale mal.
Los cambios que no son estándar ni de emergencia se clasifican como cambios ________.
Los cambios que no son estándar ni de emergencia se clasifican como cambios ________.
Empareja los tipos de cambios con sus descripciones:
Empareja los tipos de cambios con sus descripciones:
¿Cuál de las siguientes opciones es un ejemplo de cambio de emergencia?
¿Cuál de las siguientes opciones es un ejemplo de cambio de emergencia?
Es innecesario documentar los cambios en sistemas y redes.
Es innecesario documentar los cambios en sistemas y redes.
¿Qué consecuencia puede resultar de no documentar los cambios?
¿Qué consecuencia puede resultar de no documentar los cambios?
¿Cuál es la razón principal para revisar los logs en una organización?
¿Cuál es la razón principal para revisar los logs en una organización?
La mínima privilegio significa que un individuo debe tener más permisos de los que realmente necesita para su rol.
La mínima privilegio significa que un individuo debe tener más permisos de los que realmente necesita para su rol.
¿Qué debe hacerse si se detectan demasiados usuarios con derechos de acceso a datos sensibles?
¿Qué debe hacerse si se detectan demasiados usuarios con derechos de acceso a datos sensibles?
El principio de ______ significa que se debe establecer que un individuo tiene una necesidad legítima para acceder a los recursos.
El principio de ______ significa que se debe establecer que un individuo tiene una necesidad legítima para acceder a los recursos.
Relaciona las siguientes acciones con sus objetivos:
Relaciona las siguientes acciones con sus objetivos:
¿Qué indica que los usuarios cometen errores repetitivos?
¿Qué indica que los usuarios cometen errores repetitivos?
Los logs nunca deben ser interpretados manualmente, siempre deben ser analizados automáticamente.
Los logs nunca deben ser interpretados manualmente, siempre deben ser analizados automáticamente.
¿Cuál es el objetivo principal del principio de mínimo privilegio?
¿Cuál es el objetivo principal del principio de mínimo privilegio?
¿Cuál es el propósito principal de la gestión de vulnerabilidades?
¿Cuál es el propósito principal de la gestión de vulnerabilidades?
Las auditorías de logs ayudan a ______ problemas de seguridad antes que se agraven.
Las auditorías de logs ayudan a ______ problemas de seguridad antes que se agraven.
La divulgación responsable implica que los investigadores de seguridad notifiquen a los proveedores y hagan públicos sus hallazgos de inmediato.
La divulgación responsable implica que los investigadores de seguridad notifiquen a los proveedores y hagan públicos sus hallazgos de inmediato.
¿Qué es el CERT/CC?
¿Qué es el CERT/CC?
Las vulnerabilidades de software son descubiertas por investigadores de seguridad que notifican a los ______.
Las vulnerabilidades de software son descubiertas por investigadores de seguridad que notifican a los ______.
Relacione las fases del escaneo de vulnerabilidades con su descripción:
Relacione las fases del escaneo de vulnerabilidades con su descripción:
¿Cuál de las siguientes opciones NO es una fase del escaneo de vulnerabilidades?
¿Cuál de las siguientes opciones NO es una fase del escaneo de vulnerabilidades?
El escaneo de vulnerabilidades solo se realiza usando herramientas de escaneo comercial de terceros.
El escaneo de vulnerabilidades solo se realiza usando herramientas de escaneo comercial de terceros.
¿Qué son los plug-ins en el contexto del escaneo de vulnerabilidades?
¿Qué son los plug-ins en el contexto del escaneo de vulnerabilidades?
¿Cuál es una forma más fácil y económica para que los atacantes exploten vulnerabilidades recientes?
¿Cuál es una forma más fácil y económica para que los atacantes exploten vulnerabilidades recientes?
El ofuscamiento de código es una técnica desarrollada por los defensores para proteger el software.
El ofuscamiento de código es una técnica desarrollada por los defensores para proteger el software.
¿Qué describe un plan de retroceso en el contexto de la gestión de cambios?
¿Qué describe un plan de retroceso en el contexto de la gestión de cambios?
A medida que los parches se aplican de forma gradual, esto ayuda a reducir la congestión de la ______.
A medida que los parches se aplican de forma gradual, esto ayuda a reducir la congestión de la ______.
Asocia los siguientes términos de seguridad física con sus descripciones:
Asocia los siguientes términos de seguridad física con sus descripciones:
La presión sobre los defensores para aplicar parches rápidamente se debe a:
La presión sobre los defensores para aplicar parches rápidamente se debe a:
La ley de Murphy aplica para resaltar la importancia de tener una estrategia para manejar cambios.
La ley de Murphy aplica para resaltar la importancia de tener una estrategia para manejar cambios.
Las técnicas defensivas deben implementarse utilizando el principio de diseño de ______ en profundidad.
Las técnicas defensivas deben implementarse utilizando el principio de diseño de ______ en profundidad.
¿Cuál de los siguientes es un tipo de control de seguridad perimetral?
¿Cuál de los siguientes es un tipo de control de seguridad perimetral?
Los controles de seguridad perimetral solo son efectivos si son completamente físicos.
Los controles de seguridad perimetral solo son efectivos si son completamente físicos.
¿Qué método se utiliza para reducir la probabilidad de crimen a través del diseño ambiental?
¿Qué método se utiliza para reducir la probabilidad de crimen a través del diseño ambiental?
La __________ puede utilizarse como una barrera natural de seguridad.
La __________ puede utilizarse como una barrera natural de seguridad.
Relaciona los siguientes mecanismos de control de acceso con su función:
Relaciona los siguientes mecanismos de control de acceso con su función:
¿Cuál de los siguientes servicios NO es proporcionado por los controles perimetrales?
¿Cuál de los siguientes servicios NO es proporcionado por los controles perimetrales?
Las barreras físicas como cercas y muros son ejemplos de controles de seguridad perimetral.
Las barreras físicas como cercas y muros son ejemplos de controles de seguridad perimetral.
Menciona un elemento que puede actuar como un mecanismo de retraso contra intentos de entrada forzada.
Menciona un elemento que puede actuar como un mecanismo de retraso contra intentos de entrada forzada.
¿Cuál es la clasificación de un acceso que se espera que tenga el público en general?
¿Cuál es la clasificación de un acceso que se espera que tenga el público en general?
Las puertas de Clase IV permiten el acceso del público general.
Las puertas de Clase IV permiten el acceso del público general.
¿Qué organización desarrolla las clasificaciones y pautas de implementación para las puertas de seguridad?
¿Qué organización desarrolla las clasificaciones y pautas de implementación para las puertas de seguridad?
Los __________ son pilares de concreto que se colocan en áreas con amenaza de vehículos.
Los __________ son pilares de concreto que se colocan en áreas con amenaza de vehículos.
Asocia cada clase de puerta con su descripción:
Asocia cada clase de puerta con su descripción:
¿Cuál es la función principal de las vallas en la seguridad física?
¿Cuál es la función principal de las vallas en la seguridad física?
El código UL 325 se relaciona únicamente con puertas de garaje.
El código UL 325 se relaciona únicamente con puertas de garaje.
¿Qué sucede si se instala una valla fuerte pero se utiliza una puerta flaca o sin cerrar?
¿Qué sucede si se instala una valla fuerte pero se utiliza una puerta flaca o sin cerrar?
Flashcards
Cambios estándar
Cambios estándar
Cambios preautorizados, de bajo riesgo, que siguen un procedimiento conocido. Ejemplos: parchear un servidor o agregar memoria o almacenamiento.
Cambios de emergencia
Cambios de emergencia
Cambios que deben implementarse inmediatamente. Ejemplos: aplicar parches de seguridad para un exploit de día cero o aislar la red de un ataque DDoS.
Cambios normales
Cambios normales
Todos los demás cambios que no son cambios estándar ni de emergencia. Ejemplos: agregar un servidor para una nueva funcionalidad o introducir una nueva aplicación.
Plan de reversión
Plan de reversión
Signup and view all the flashcards
Documentación de cambios
Documentación de cambios
Signup and view all the flashcards
Problemas por falta de documentación
Problemas por falta de documentación
Signup and view all the flashcards
Riesgos no mitigados
Riesgos no mitigados
Signup and view all the flashcards
Vulnerabilidad de software
Vulnerabilidad de software
Signup and view all the flashcards
Divulgación responsable
Divulgación responsable
Signup and view all the flashcards
CERT/CC
CERT/CC
Signup and view all the flashcards
Análisis de Vulnerabilidades
Análisis de Vulnerabilidades
Signup and view all the flashcards
Escaneo de vulnerabilidades
Escaneo de vulnerabilidades
Signup and view all the flashcards
Fase de preparación (escaneo)
Fase de preparación (escaneo)
Signup and view all the flashcards
¿Por qué se necesitan logs?
¿Por qué se necesitan logs?
Signup and view all the flashcards
Información críptica en logs
Información críptica en logs
Signup and view all the flashcards
Análisis de logs
Análisis de logs
Signup and view all the flashcards
Monitoreo de logs
Monitoreo de logs
Signup and view all the flashcards
Principio de Privilegio Mínimo
Principio de Privilegio Mínimo
Signup and view all the flashcards
¿Cómo evaluar los accesos?
¿Cómo evaluar los accesos?
Signup and view all the flashcards
Privilegios excesivos
Privilegios excesivos
Signup and view all the flashcards
Necesidad de Saber
Necesidad de Saber
Signup and view all the flashcards
Evaluación de permisos de usuarios
Evaluación de permisos de usuarios
Signup and view all the flashcards
Formación de usuarios
Formación de usuarios
Signup and view all the flashcards
Ingeniería inversa de parches
Ingeniería inversa de parches
Signup and view all the flashcards
Obscurecimiento de código
Obscurecimiento de código
Signup and view all the flashcards
Implementación gradual de parches
Implementación gradual de parches
Signup and view all the flashcards
Plan de rollback
Plan de rollback
Signup and view all the flashcards
Seguridad Física
Seguridad Física
Signup and view all the flashcards
Seguridad en profundidad
Seguridad en profundidad
Signup and view all the flashcards
Controles de seguridad perimetrales
Controles de seguridad perimetrales
Signup and view all the flashcards
Tipos de controles de seguridad perimetrales
Tipos de controles de seguridad perimetrales
Signup and view all the flashcards
Barreras físicas
Barreras físicas
Signup and view all the flashcards
Detección de intrusos
Detección de intrusos
Signup and view all the flashcards
Disuasión
Disuasión
Signup and view all the flashcards
Diseño ambiental
Diseño ambiental
Signup and view all the flashcards
Control de acceso
Control de acceso
Signup and view all the flashcards
Cercas como primera línea de defensa
Cercas como primera línea de defensa
Signup and view all the flashcards
Tipos de portones
Tipos de portones
Signup and view all the flashcards
Organización UL
Organización UL
Signup and view all the flashcards
Código UL 325
Código UL 325
Signup and view all the flashcards
Importancia de portones seguros
Importancia de portones seguros
Signup and view all the flashcards
Bóvedas
Bóvedas
Signup and view all the flashcards
Ubicación de las bóvedas
Ubicación de las bóvedas
Signup and view all the flashcards
Study Notes
Foundational Security Operations Concepts
- Security operations revolves around people more than computers and networks.
- Security leaders must create a secure operational environment for organizations.
- Security operations is the business of managing security.
Organizational Roles and Core Responsibilities
- Cybersecurity Analyst: Monitors IT infrastructure, identifies and evaluates threats.
- Help Desk/Support: Resolves end-user and system problems.
- Incident Responder: Investigates, analyzes, and responds to cyber incidents.
- IT Engineer: Performs day-to-day operational duties on systems and applications.
- Network Administrator: Installs and maintains LAN/WAN environments.
- Security Architect: Assesses security controls, recommends, and implements enhancements.
- Security Director: Develops and enforces security policies and processes.
- Security Manager: Implements security policies, monitors operations.
- Software Developer: Develops and maintains production software.
- System Administrator: Installs and maintains systems (like databases and email).
- Threat Hunter: Proactively finds and mitigates cybersecurity threats.
SecOps
- Security and IT operations teams often become misaligned due to conflicting focuses.
- Operations staff prioritizes system performance and functionality, potentially at the expense of security.
- SecOps (Security + Operations) is an integration of security and IT operations to improve business agility and reduce risks.
Accountability
- User access to resources must be limited and controlled to prevent damage.
- Access attempts and activities should be monitored, audited, and logged.
- User IDs should be included in audit logs.
- Each user should be accountable for their actions.
- Capturing and monitoring audit logs help ensure that violations are detected.
- Auditing needs to be conducted routinely.
Change Management
- Change is a constant in IT and security operations.
- Change management minimizes risks associated with adding, modifying, or removing IT services.
- Change management steps include formal request, evaluation, planning, and implementation, review, close, or sustain.
- Standard changes: Preauthorized, low-risk changes.
- Emergency changes: Must be implemented immediately.
- Normal changes: All other changes.
Change Management Documentation
- Documenting changes to systems and networks is crucial to avoid repeating past issues.
- The organization should maintain comprehensive logs and records.
- Track updates to hardware, applications, technologies, policies, and procedures.
Configuration Management
- Configuration management (CM) establishes and maintains consistent configurations.
- Establish organization wide requirements for configurations.
- Automate and use configuration management databases (CMDBs), allowing for better versioning and easier rollback.
Vulnerability and Patch Management
- Vulnerability management is the cyclical process of finding, assessing, and controlling vulnerabilities.
- This process includes periodic vulnerability scanning.
- Vulnerability management is tied to risk management.
- Patch management is crucial to address vulnerabilities and includes identifying, acquiring, installing and verifying patches.
Software Vulnerabilities
- Security researchers discover vulnerabilities and notify vendors to provide patches in a responsible manner.
- Vulnerability scanning tools help to find and assess software vulnerabilities by looking for known flaws.
Process Vulnerabilities
- Process weaknesses, regardless of automation, are considered process vulnerabilities.
- Red teaming is used to understand vulnerabilities in existing processes.
Human Vulnerabilities
- Human error contributes significantly to security breaches.
- Social engineering assessments help to identify and mitigate human vulnerabilities.
Physical Security
- Physical security controls protect facilities, equipment, and personnel.
- Defense-in-depth principle is crucial by creating layers of security.
- Perimeter and internal controls are divided in zones by levels of security (e.g. neighborhood, standoff, access).
Surveillance Devices
- Surveillance devices monitor areas for abnormal behavior.
- CCTV systems are common for providing visual monitoring.
- Different types of CCTV are used to capture specific areas depending on requirements.
Intrusion Detection Systems (IDS)
- IDS systems detect potential intrusions based on changes/patterns in the environment.
- IDS systems can use various technologies (beams, sound, vibration, electric fields).
- IDS systems require human intervention to respond to alerts.
Patrol Force and Guards
- Security guards and patrols are important in monitoring facilities.
- They proactively monitor areas and respond to security events.
- Security guards need thorough training and guidelines to deal with a variety of incidents.
Duress
- Duress is the act of forcing someone to do something they don't want to do.
- Duress procedures, like panic buttons, help personnel under duress.
- Implementing duress controls requires thorough planning.
Personnel Safety and Security
- Employee safety is paramount in security operations.
- Security training should be part of the personnel safety policy.
- Safety issues include travel, emergency preparedness, and on-site access control.
Emergency Management
- Occupant emergency plans (OEP) guide actions during emergencies.
- The OEP addresses various types of events/situations (individual/facility-wide).
- Integration between safety and security is crucial especially in areas with heightened security requirements.
Device Locks
- Device locks secure equipment to prevent theft.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.