Tipos de Cambios en Sistemas y Redes

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué tipo de cambio es un cambio estandarizado?

  • Cambio que requiere una revisión extensa.
  • Cambio que debe implementarse de inmediato.
  • Cambio preautorizado de bajo riesgo. (correct)
  • Cambio que no sigue procedimientos establecidos.

Los cambios de emergencia se implementan en situaciones rutinarias.

False (B)

¿Cuál es la importancia de un plan de reversión antes de implementar un cambio?

Asegura que se puede restaurar el sistema a su estado original si algo sale mal.

Los cambios que no son estándar ni de emergencia se clasifican como cambios ________.

<p>normales</p> Signup and view all the answers

Empareja los tipos de cambios con sus descripciones:

<p>Cambio estándar = Cambio preautorizado de bajo riesgo Cambio de emergencia = Cambio que debe implementarse de inmediato Cambio normal = Cambio que no es ni estándar ni de emergencia Plan de reversión = Descripción de cómo restaurar el sistema</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de cambio de emergencia?

<p>Aplicar un parche de seguridad para un exploit de día cero. (A)</p> Signup and view all the answers

Es innecesario documentar los cambios en sistemas y redes.

<p>False (B)</p> Signup and view all the answers

¿Qué consecuencia puede resultar de no documentar los cambios?

<p>Puede provocar confusiones y problemas en el mantenimiento de los sistemas.</p> Signup and view all the answers

¿Cuál es la razón principal para revisar los logs en una organización?

<p>Para descubrir actividad sospechosa (C)</p> Signup and view all the answers

La mínima privilegio significa que un individuo debe tener más permisos de los que realmente necesita para su rol.

<p>False (B)</p> Signup and view all the answers

¿Qué debe hacerse si se detectan demasiados usuarios con derechos de acceso a datos sensibles?

<p>Reevaluar los derechos de acceso y posiblemente reducir el número de usuarios con acceso.</p> Signup and view all the answers

El principio de ______ significa que se debe establecer que un individuo tiene una necesidad legítima para acceder a los recursos.

<p>necesidad de saber</p> Signup and view all the answers

Relaciona las siguientes acciones con sus objetivos:

<p>Revisar logins de usuarios = Identificar comportamientos inusuales Modificar derechos de acceso = Ajustar permisos según función Entrenamiento adicional = Corregir errores repetitivos Controlar acceso a código fuente = Proteger recursos críticos</p> Signup and view all the answers

¿Qué indica que los usuarios cometen errores repetitivos?

<p>Que deben recibir más entrenamiento (A)</p> Signup and view all the answers

Los logs nunca deben ser interpretados manualmente, siempre deben ser analizados automáticamente.

<p>False (B)</p> Signup and view all the answers

¿Cuál es el objetivo principal del principio de mínimo privilegio?

<p>Reducir el riesgo de abuso de acceso otorgando solo los permisos necesarios.</p> Signup and view all the answers

¿Cuál es el propósito principal de la gestión de vulnerabilidades?

<p>Descubrir y gestionar las vulnerabilidades (C)</p> Signup and view all the answers

Las auditorías de logs ayudan a ______ problemas de seguridad antes que se agraven.

<p>prevenir</p> Signup and view all the answers

La divulgación responsable implica que los investigadores de seguridad notifiquen a los proveedores y hagan públicos sus hallazgos de inmediato.

<p>False (B)</p> Signup and view all the answers

¿Qué es el CERT/CC?

<p>Es el Centro de Coordinación de Respuesta a Emergencias Informáticas.</p> Signup and view all the answers

Las vulnerabilidades de software son descubiertas por investigadores de seguridad que notifican a los ______.

<p>proveedores</p> Signup and view all the answers

Relacione las fases del escaneo de vulnerabilidades con su descripción:

<p>Preparar = Definir el alcance y coordinar el evento Escanear = Buscar la presencia de fallos específicos Notificar = Informar a los propietarios sobre hallazgos Mitigar = Implementar parches y soluciones para los riesgos</p> Signup and view all the answers

¿Cuál de las siguientes opciones NO es una fase del escaneo de vulnerabilidades?

<p>Ejecutar (D)</p> Signup and view all the answers

El escaneo de vulnerabilidades solo se realiza usando herramientas de escaneo comercial de terceros.

<p>False (B)</p> Signup and view all the answers

¿Qué son los plug-ins en el contexto del escaneo de vulnerabilidades?

<p>Son programas sencillos que buscan la presencia de un fallo específico.</p> Signup and view all the answers

¿Cuál es una forma más fácil y económica para que los atacantes exploten vulnerabilidades recientes?

<p>Reverse engineering de los parches de software (B)</p> Signup and view all the answers

El ofuscamiento de código es una técnica desarrollada por los defensores para proteger el software.

<p>False (B)</p> Signup and view all the answers

¿Qué describe un plan de retroceso en el contexto de la gestión de cambios?

<p>Los pasos para revertir un cambio y restaurar funcionalidad o integridad.</p> Signup and view all the answers

A medida que los parches se aplican de forma gradual, esto ayuda a reducir la congestión de la ______.

<p>red</p> Signup and view all the answers

Asocia los siguientes términos de seguridad física con sus descripciones:

<p>Diseño = Caída bajo el dominio 3 (Arquitectura y Ingeniería de Seguridad) Operaciones = Caída bajo el dominio 7 (Operaciones de Seguridad)</p> Signup and view all the answers

La presión sobre los defensores para aplicar parches rápidamente se debe a:

<p>La rapidez de los atacantes al realizar ingeniería inversa (C)</p> Signup and view all the answers

La ley de Murphy aplica para resaltar la importancia de tener una estrategia para manejar cambios.

<p>True (A)</p> Signup and view all the answers

Las técnicas defensivas deben implementarse utilizando el principio de diseño de ______ en profundidad.

<p>defensa</p> Signup and view all the answers

¿Cuál de los siguientes es un tipo de control de seguridad perimetral?

<p>Cámaras de vigilancia (B)</p> Signup and view all the answers

Los controles de seguridad perimetral solo son efectivos si son completamente físicos.

<p>False (B)</p> Signup and view all the answers

¿Qué método se utiliza para reducir la probabilidad de crimen a través del diseño ambiental?

<p>Prevención del Crimen a Través del Diseño Ambiental (CPTED)</p> Signup and view all the answers

La __________ puede utilizarse como una barrera natural de seguridad.

<p>vegetación</p> Signup and view all the answers

Relaciona los siguientes mecanismos de control de acceso con su función:

<p>Cámaras de vigilancia = Monitoreo de áreas Cercas = Barreras físicas Sensores de intrusión = Detección de movimientos Guardias = Respuestas ante incidentes</p> Signup and view all the answers

¿Cuál de los siguientes servicios NO es proporcionado por los controles perimetrales?

<p>Maximización de ganancias (D)</p> Signup and view all the answers

Las barreras físicas como cercas y muros son ejemplos de controles de seguridad perimetral.

<p>True (A)</p> Signup and view all the answers

Menciona un elemento que puede actuar como un mecanismo de retraso contra intentos de entrada forzada.

<p>Puertas</p> Signup and view all the answers

¿Cuál es la clasificación de un acceso que se espera que tenga el público en general?

<p>Clase II (C)</p> Signup and view all the answers

Las puertas de Clase IV permiten el acceso del público general.

<p>False (B)</p> Signup and view all the answers

¿Qué organización desarrolla las clasificaciones y pautas de implementación para las puertas de seguridad?

<p>UL (Underwriters Laboratory)</p> Signup and view all the answers

Los __________ son pilares de concreto que se colocan en áreas con amenaza de vehículos.

<p>bollards</p> Signup and view all the answers

Asocia cada clase de puerta con su descripción:

<p>Clase I = Uso residencial Clase II = Uso comercial Clase III = Uso industrial limitado Clase IV = Acceso restringido</p> Signup and view all the answers

¿Cuál es la función principal de las vallas en la seguridad física?

<p>Como primera línea de defensa (B)</p> Signup and view all the answers

El código UL 325 se relaciona únicamente con puertas de garaje.

<p>False (B)</p> Signup and view all the answers

¿Qué sucede si se instala una valla fuerte pero se utiliza una puerta flaca o sin cerrar?

<p>Dificulta la seguridad general</p> Signup and view all the answers

Flashcards

Cambios estándar

Cambios preautorizados, de bajo riesgo, que siguen un procedimiento conocido. Ejemplos: parchear un servidor o agregar memoria o almacenamiento.

Cambios de emergencia

Cambios que deben implementarse inmediatamente. Ejemplos: aplicar parches de seguridad para un exploit de día cero o aislar la red de un ataque DDoS.

Cambios normales

Todos los demás cambios que no son cambios estándar ni de emergencia. Ejemplos: agregar un servidor para una nueva funcionalidad o introducir una nueva aplicación.

Plan de reversión

Describe cómo restaurar el sistema a su estado original antes del cambio implementado.

Signup and view all the flashcards

Documentación de cambios

Mantener un registro de cambios en sistemas y redes para evitar problemas futuros y recordar acciones pasadas.

Signup and view all the flashcards

Problemas por falta de documentación

No documentar los cambios puede llevar a problemas al no recordar lo que se hizo a un sistema en el pasado.

Signup and view all the flashcards

Riesgos no mitigados

Riesgos que se consideran tolerables porque la probabilidad de que se materialicen o su impacto en la organización es bajo. No vale la pena mitigarlos.

Signup and view all the flashcards

Vulnerabilidad de software

Falla en un programa informático que puede ser explotada por ciberdelincuentes.

Signup and view all the flashcards

Divulgación responsable

Cuando un investigador de seguridad notifica a los fabricantes de software sobre vulnerabilidades antes de hacerlas públicas, dándoles tiempo para solucionarlas.

Signup and view all the flashcards

CERT/CC

Centro de Coordinación de Respuesta a Emergencias Informáticas, punto central para la divulgación de vulnerabilidades.

Signup and view all the flashcards

Análisis de Vulnerabilidades

Proceso para identificar debilidades en sistemas informáticos, software y procesos.

Signup and view all the flashcards

Escaneo de vulnerabilidades

Tipo de evaluación de vulnerabilidades que busca la presencia de fallas específicas en el software.

Signup and view all the flashcards

Fase de preparación (escaneo)

Definir el alcance de la evaluación (qué se va a probar, cómo), programar el evento y coordinarlo con los propietarios de activos y procesos afectados.

Signup and view all the flashcards

¿Por qué se necesitan logs?

Los registros (logs) son necesarios para monitorear y revisar la actividad de los usuarios, identificar cambios inusuales y detectar problemas de seguridad antes de que crezcan.

Signup and view all the flashcards

Información críptica en logs

Logs pueden contener detalles confusos o irrelevantes que son difíciles de interpretar manualmente.

Signup and view all the flashcards

Análisis de logs

El proceso de examinar los registros para encontrar patrones o actividades sospechosas, así como cambios en el comportamiento del sistema.

Signup and view all the flashcards

Monitoreo de logs

La tarea de supervisar y verificar los logs regularmente para obtener información clave sobre su funcionamiento.

Signup and view all the flashcards

Principio de Privilegio Mínimo

Cada individuo debe tener solo los permisos necesarios para su función y no más, para reducir el riesgo de abuso de acceso.

Signup and view all the flashcards

¿Cómo evaluar los accesos?

Preguntarse si los usuarios están accediendo a información o ejecutando tareas innecesarias para su trabajo, repiten errores, o tienen demasiado acceso a datos sensibles.

Signup and view all the flashcards

Privilegios excesivos

Permisos más amplios que los necesarios para su función, aumentando el riesgo de seguridad.

Signup and view all the flashcards

Necesidad de Saber

Un principio de seguridad que establece que solo se debe acceder a los recursos cuando se tiene una necesidad legítima relacionada con el rol del usuario.

Signup and view all the flashcards

Evaluación de permisos de usuarios

Revisión de los privilegios de los usuarios para asegurar que coincidan con su función y responsabilidades.

Signup and view all the flashcards

Formación de usuarios

Proporcionar capacitación a los usuarios para minimizar las posibilidades de errores repetidos.

Signup and view all the flashcards

Ingeniería inversa de parches

Es una técnica que utilizan los atacantes para analizar y comprender los parches de seguridad que los proveedores lanzan, con el objetivo de explotar las vulnerabilidades antes de que se apliquen en los sistemas.

Signup and view all the flashcards

Obscurecimiento de código

Técnica de defensa para dificultar la ingeniería inversa de los parches de seguridad. Los atacantes la desarrollaron originalmente.

Signup and view all the flashcards

Implementación gradual de parches

Estrategia para aplicar parches a los sistemas informáticos de forma paulatina, en lugar de de forma masiva, reduciendo la congestión de la red.

Signup and view all the flashcards

Plan de rollback

Un plan que detalla los pasos para revertir un cambio si se produce un problema.

Signup and view all the flashcards

Seguridad Física

Medidas de seguridad enfocadas en proteger los recursos informáticos en el entorno físico. Se divide en diseño y operaciones.

Signup and view all the flashcards

Seguridad en profundidad

Principio de diseño de seguridad que implica la implementación de múltiples capas de seguridad para aumentar la protección.

Signup and view all the flashcards

Controles de seguridad perimetrales

Son medidas implementadas para controlar el flujo de personas y vehículos, proveer diferentes niveles de protección en zonas de seguridad, establecer barreras y mecanismos de retraso para evitar accesos no autorizados, y limitar puntos de entrada.

Signup and view all the flashcards

Tipos de controles de seguridad perimetrales

Incluyen mecanismos de control de acceso (cerraduras, tarjetas electrónicas, vigilancia), barreras físicas (cercas, puertas, ventanas), detección de intrusos (sensores, mecanismos de alarma), evaluación (guardias, cámaras), respuesta (guardias, policía) y disuasión (señales, iluminación, diseño ambiental).

Signup and view all the flashcards

Barreras físicas

Componentes como cercas, puertas, paredes, ventanas, salidas protegidas y barreras vehiculares que ayudan a proteger un perímetro.

Signup and view all the flashcards

Detección de intrusos

Sistemas que identifican y avisan sobre actividades inusuales o intentos de intrusión en el perímetro.

Signup and view all the flashcards

Disuasión

Medidas para desalentar intentos de intrusión, como señales, iluminación y diseño ambiental.

Signup and view all the flashcards

Diseño ambiental

La forma en que el entorno se puede utilizar para reducir la posibilidad de un delito.

Signup and view all the flashcards

Control de acceso

Métodos para regular el ingreso a una zona protegida, como cerraduras, tarjetas de acceso y vigilancia.

Signup and view all the flashcards

Cercas como primera línea de defensa

Las cercas deben extenderse a la tierra para evitar ataques. Son un mecanismo de defensa inicial.

Signup and view all the flashcards

Tipos de portones

Existen cuatro clases de portones: Residencial (Clase I), Comercial (Clase II), Industrial (Clase III) y Acceso Restringido (Clase IV), cada uno con especificaciones de implementación y mantenimiento.

Signup and view all the flashcards

Organización UL

UL (anteriormente Underwriters Laboratory) es una organización que prueba, inspecciona y clasifica dispositivos electrónicos, equipos de protección contra incendios y materiales de construcción específicos.

Signup and view all the flashcards

Código UL 325

Este código de UL cubre puertas de garaje, cortinas, portones, y sistemas de persianas y ventanas.

Signup and view all the flashcards

Importancia de portones seguros

Un portón seguro evita el acceso no autorizado a la propiedad.

Signup and view all the flashcards

Bóvedas

Las bóvedas suelen ser pilares de concreto fuera de un edificio para disuadir vehículos.

Signup and view all the flashcards

Ubicación de las bóvedas

Se colocan cerca de los lugares más vulnerables de un edificio a posibles choques de vehículos.

Signup and view all the flashcards

Study Notes

Foundational Security Operations Concepts

  • Security operations revolves around people more than computers and networks.
  • Security leaders must create a secure operational environment for organizations.
  • Security operations is the business of managing security.

Organizational Roles and Core Responsibilities

  • Cybersecurity Analyst: Monitors IT infrastructure, identifies and evaluates threats.
  • Help Desk/Support: Resolves end-user and system problems.
  • Incident Responder: Investigates, analyzes, and responds to cyber incidents.
  • IT Engineer: Performs day-to-day operational duties on systems and applications.
  • Network Administrator: Installs and maintains LAN/WAN environments.
  • Security Architect: Assesses security controls, recommends, and implements enhancements.
  • Security Director: Develops and enforces security policies and processes.
  • Security Manager: Implements security policies, monitors operations.
  • Software Developer: Develops and maintains production software.
  • System Administrator: Installs and maintains systems (like databases and email).
  • Threat Hunter: Proactively finds and mitigates cybersecurity threats.

SecOps

  • Security and IT operations teams often become misaligned due to conflicting focuses.
  • Operations staff prioritizes system performance and functionality, potentially at the expense of security.
  • SecOps (Security + Operations) is an integration of security and IT operations to improve business agility and reduce risks.

Accountability

  • User access to resources must be limited and controlled to prevent damage.
  • Access attempts and activities should be monitored, audited, and logged.
  • User IDs should be included in audit logs.
  • Each user should be accountable for their actions.
  • Capturing and monitoring audit logs help ensure that violations are detected.
  • Auditing needs to be conducted routinely.

Change Management

  • Change is a constant in IT and security operations.
  • Change management minimizes risks associated with adding, modifying, or removing IT services.
  • Change management steps include formal request, evaluation, planning, and implementation, review, close, or sustain.
  • Standard changes: Preauthorized, low-risk changes.
  • Emergency changes: Must be implemented immediately.
  • Normal changes: All other changes.

Change Management Documentation

  • Documenting changes to systems and networks is crucial to avoid repeating past issues.
  • The organization should maintain comprehensive logs and records.
  • Track updates to hardware, applications, technologies, policies, and procedures.

Configuration Management

  • Configuration management (CM) establishes and maintains consistent configurations.
  • Establish organization wide requirements for configurations.
  • Automate and use configuration management databases (CMDBs), allowing for better versioning and easier rollback.

Vulnerability and Patch Management

  • Vulnerability management is the cyclical process of finding, assessing, and controlling vulnerabilities.
  • This process includes periodic vulnerability scanning.
  • Vulnerability management is tied to risk management.
  • Patch management is crucial to address vulnerabilities and includes identifying, acquiring, installing and verifying patches.

Software Vulnerabilities

  • Security researchers discover vulnerabilities and notify vendors to provide patches in a responsible manner.
  • Vulnerability scanning tools help to find and assess software vulnerabilities by looking for known flaws.

Process Vulnerabilities

  • Process weaknesses, regardless of automation, are considered process vulnerabilities.
  • Red teaming is used to understand vulnerabilities in existing processes.

Human Vulnerabilities

  • Human error contributes significantly to security breaches.
  • Social engineering assessments help to identify and mitigate human vulnerabilities.

Physical Security

  • Physical security controls protect facilities, equipment, and personnel.
  • Defense-in-depth principle is crucial by creating layers of security.
  • Perimeter and internal controls are divided in zones by levels of security (e.g. neighborhood, standoff, access).

Surveillance Devices

  • Surveillance devices monitor areas for abnormal behavior.
  • CCTV systems are common for providing visual monitoring.
  • Different types of CCTV are used to capture specific areas depending on requirements.

Intrusion Detection Systems (IDS)

  • IDS systems detect potential intrusions based on changes/patterns in the environment.
  • IDS systems can use various technologies (beams, sound, vibration, electric fields).
  • IDS systems require human intervention to respond to alerts.

Patrol Force and Guards

  • Security guards and patrols are important in monitoring facilities.
  • They proactively monitor areas and respond to security events.
  • Security guards need thorough training and guidelines to deal with a variety of incidents.

Duress

  • Duress is the act of forcing someone to do something they don't want to do.
  • Duress procedures, like panic buttons, help personnel under duress.
  • Implementing duress controls requires thorough planning.

Personnel Safety and Security

  • Employee safety is paramount in security operations.
  • Security training should be part of the personnel safety policy.
  • Safety issues include travel, emergency preparedness, and on-site access control.

Emergency Management

  • Occupant emergency plans (OEP) guide actions during emergencies.
  • The OEP addresses various types of events/situations (individual/facility-wide).
  • Integration between safety and security is crucial especially in areas with heightened security requirements.

Device Locks

  • Device locks secure equipment to prevent theft.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Business Transformation
5 questions

Business Transformation

UnrestrictedKnowledge avatar
UnrestrictedKnowledge
Change Management Process and Goals
50 questions
Use Quizgecko on...
Browser
Browser