Uso de DCS en Plantas Industriales
157 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Por qué los dispositivos ICS a menudo no reciben actualizaciones?

  • El costo de probar actualizaciones es demasiado alto para las organizaciones. (correct)
  • Los dispositivos ICS son demasiado nuevos para recibir actualizaciones.
  • Las actualizaciones se aplican automáticamente a todos los dispositivos ICS.
  • Los fabricantes no lanzan actualizaciones para dispositivos ICS.
  • ¿Cuál es la principal razón por la que se deben aislar los dispositivos ICS de Internet?

  • Para evitar que se reciban actualizaciones automáticamente.
  • Para garantizar la disponibilidad y la seguridad en los sistemas OT. (correct)
  • Para permitir el acceso remoto sin restricciones.
  • Para permitir la integración con dispositivos de consumo.
  • ¿Qué método se emplea para ejecutar juegos de 16 bits en sistemas operativos de 32 bits?

  • Se crean entornos virtuales para la compatibilidad. (correct)
  • Se desarrollan versiones actualizadas de los juegos.
  • Los juegos se ejecutan en modo de texto.
  • Se usan simuladores de hardware antiguos.
  • ¿Qué sucede si un parche no se prueba antes de su implementación en un sistema OT?

    <p>Puede causar interrupciones o problemas de seguridad.</p> Signup and view all the answers

    ¿Cuál es una práctica estándar en entornos IT que es rara en el mundo OT?

    <p>Probar actualizaciones antes de aplicarlas.</p> Signup and view all the answers

    ¿Qué se puede hacer para proteger los dispositivos ICS que no cuentan con parches?

    <p>Implementar barreras de protección y monitoreo continuo.</p> Signup and view all the answers

    ¿Por qué es esencial la compatibilidad hacia atrás en los sistemas operativos?

    <p>Para asegurar que los usuarios puedan seguir utilizando aplicaciones más antiguas.</p> Signup and view all the answers

    ¿Qué se debe evitar en la configuración de dispositivos ICS no parchados?

    <p>Permitir el acceso remoto sin restricciones.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor un sistema embebido?

    <p>Está diseñado para interactuar con un entorno físico específico.</p> Signup and view all the answers

    ¿Qué es un desafío principal en la seguridad de los sistemas embebidos?

    <p>Asegurar el software que impulsa los dispositivos.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un sistema embebido simple?

    <p>Un termómetro digital.</p> Signup and view all the answers

    Qué característica define mejor el Internet de las Cosas (IoT)?

    <p>La conexión a la red de sistemas embebidos que son direccionables de forma única.</p> Signup and view all the answers

    ¿Cuál es una preocupación de seguridad para los sistemas embebidos que se actualizan regularmente?

    <p>La posibilidad de que las actualizaciones no sean seguras o verificables.</p> Signup and view all the answers

    ¿Por qué algunos dispositivos embebidos pueden enviar información a sus fabricantes sin ser documentados?

    <p>Debido a características como el 'phone home' que no son explícitamente mencionadas.</p> Signup and view all the answers

    ¿Cuál es una razón por la que los sistemas embebidos pueden ser difíciles de auditar?

    <p>Utilizan código propietario complicado que no es accesible para los usuarios.</p> Signup and view all the answers

    Cinco sistemas embebidos pueden conectarse a internet. ¿Cuál de las siguientes afirmaciones es falsa?

    <p>Son todos inalámbricos.</p> Signup and view all the answers

    ¿Cuál es uno de los principales desafíos de seguridad al adoptar dispositivos IoT?

    <p>Autenticación débil</p> Signup and view all the answers

    ¿Qué representa el botnet de Mirai en el contexto de los dispositivos IoT?

    <p>Un malware que afecta a dispositivos IoT</p> Signup and view all the answers

    ¿Qué efecto tuvo el ataque de Mirai en el proveedor de DNS Dyn?

    <p>Interrumpió el acceso a muchos sitios web</p> Signup and view all the answers

    ¿Por qué los dispositivos IoT tienen dificultades en implementar encriptación?

    <p>Tienen memoria y potencia de procesamiento limitadas</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el entorno de las casas inteligentes?

    <p>Los dispositivos colaboran para crear un ambiente óptimo</p> Signup and view all the answers

    ¿Qué característica de autenticación es común en los dispositivos IoT?

    <p>Autenticación muy débil o inexistente</p> Signup and view all the answers

    ¿Qué tipo de sistema describe mejor una colección de computadoras que trabajan juntas?

    <p>Sistema distribuido</p> Signup and view all the answers

    ¿Cuál es una consecuencia notable de la explotación de dispositivos IoT inseguros?

    <p>Ataques DDoS masivos</p> Signup and view all the answers

    ¿Cuándo es más común el uso de un DCS?

    <p>En plantas de manufactura, refinerías de petróleo y centrales eléctricas.</p> Signup and view all the answers

    ¿Cuál es la estructura jerárquica de un DCS?

    <p>Inicia con dispositivos físicos, luego microcontroladores y PLCs, y finalmente computadoras de supervisión.</p> Signup and view all the answers

    ¿Qué caracteriza a los sistemas DCS en comparación con los sistemas SCADA?

    <p>Los DCS están diseñados para controlar procesos localizados, mientras que SCADA controla procesos a gran escala.</p> Signup and view all the answers

    ¿Qué se considera un dispositivo de endpoint en un sistema SCADA?

    <p>Una unidad terminal remota (RTU).</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la seguridad en DCS es incorrecta?

    <p>Los DCS operan en entornos completamente seguros y aislados.</p> Signup and view all the answers

    ¿Por qué se desarrollaron los sistemas SCADA?

    <p>Para controlar procesos físicos a gran escala y que se extienden sobre distancias significativas.</p> Signup and view all the answers

    ¿Qué limita a los sistemas DCS en términos de comunicación?

    <p>El uso de protocolos de comunicación no optimizados para largas distancias.</p> Signup and view all the answers

    ¿Qué se considera un desarrollo reciente que afecta tanto a DCS como a SCADA?

    <p>La convergencia de tecnologías que borra la línea entre DCS y SCADA.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de usar PaaS para un desarrollador de software?

    <p>El proveedor gestiona la infraestructura subyacente.</p> Signup and view all the answers

    ¿Qué responsabilidad mantienen los proveedores de PaaS sobre la infraestructura?

    <p>Parchar el sistema operativo subyacente.</p> Signup and view all the answers

    ¿Cuáles son las medidas de seguridad que suelen implementar los proveedores de PaaS?

    <p>Seguridad física en los centros de datos y monitoreo de acceso.</p> Signup and view all the answers

    ¿Qué aspecto de la seguridad queda fuera del alcance de los proveedores de PaaS?

    <p>La adecuada seguridad del código desarrollado.</p> Signup and view all the answers

    ¿Qué permite a los usuarios de PaaS configurar fácilmente?

    <p>Entornos de desarrollo y despliegue específicos.</p> Signup and view all the answers

    ¿Cómo ayudan los proveedores de PaaS a mitigar ataques DDoS?

    <p>Implementando tecnologías en red sin configuración adicional del usuario.</p> Signup and view all the answers

    ¿Qué significa que un proveedor de PaaS use 'fuentes confiables para hardware'?

    <p>Se minimizan los riesgos de fallos de hardware mediante proveedores verificados.</p> Signup and view all the answers

    ¿Qué tipo de solicitud se realiza en un entorno PaaS para obtener recursos?

    <p>Se pide la provisión de un entorno específico de desarrollo o despliegue.</p> Signup and view all the answers

    ¿Cuáles son los cuatro niveles de una arquitectura típica basada en servidor?

    <p>Cliente, Web, Aplicación y Base de datos.</p> Signup and view all the answers

    ¿Por qué es importante controlar el acceso entre los diferentes niveles de una arquitectura de cuatro niveles?

    <p>Porque cada nivel debe establecer y mantener confianza con los demás para asegurar la integridad del sistema.</p> Signup and view all the answers

    ¿Cuál es un método común para gestionar las conexiones entre los diferentes niveles en un sistema basado en servidor?

    <p>Desarrollar listas de control de acceso (ACLs).</p> Signup and view all the answers

    ¿Qué puerto podría utilizar el servidor de gestión de bases de datos PostgreSQL para conectarse con el servidor de aplicaciones?

    <p>El puerto 5432.</p> Signup and view all the answers

    ¿Qué tipo de conexión no debería permitirse entre el servidor de aplicaciones y el servidor de bases de datos según las buenas prácticas?

    <p>Una conexión a través del puerto 3389 para establecer una sesión RDP.</p> Signup and view all the answers

    Nombra un riesgo de seguridad importante en una arquitectura de cuatro niveles.

    <p>Acceso no autorizado a datos o a niveles del sistema.</p> Signup and view all the answers

    ¿Qué tipo de contenido es generado por el servidor web en la arquitectura de cuatro niveles?

    <p>Contenido estático como HTML, CSS e imágenes.</p> Signup and view all the answers

    ¿Cuál es una de las principales preocupaciones al desarrollar arquitecturas de sistemas basadas en servidores?

    <p>La necesidad de establecer confianza entre los diferentes niveles del sistema.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de usar contenedores en lugar de máquinas virtuales para ejecutar aplicaciones?

    <p>La principal ventaja es la reducción de la sobrecarga al permitir que múltiples aplicaciones se ejecuten en el mismo núcleo del sistema operativo, lo que también mejora la velocidad en el despliegue.</p> Signup and view all the answers

    ¿Cómo interactúan los contenedores entre sí y con el exterior?

    <p>Los contenedores operan en un entorno aislado y solo pueden interactuar a través de la interfaz de usuario o llamadas a APIs.</p> Signup and view all the answers

    ¿Qué papel juega Docker en el mundo de los contenedores?

    <p>Docker es una solución comercial ampliamente utilizada para el desarrollo y gestión de contenedores.</p> Signup and view all the answers

    ¿Qué enfoque debe seguirse para asegurar contenedores en comparación con las máquinas virtuales?

    <p>Es necesario prestar atención tanto al endurecimiento del sistema operativo anfitrión como a la seguridad de cada contenedor individual.</p> Signup and view all the answers

    ¿Por qué es importante utilizar sistemas operativos específicos para contenedores?

    <p>Utilizar sistemas operativos específicos para contenedores reduce las superficies de ataque y mejora la seguridad general.</p> Signup and view all the answers

    ¿Qué implicaciones tiene un desarrollo inseguro en contenedores?

    <p>Un desarrollo inseguro resulta en contenedores que son difíciles de asegurar, lo que incrementa la vulnerabilidad del software final.</p> Signup and view all the answers

    ¿Cómo contribuye la rápida operación de desarrollo en el uso de contenedores?

    <p>Los contenedores permiten modificar y probar rápidamente componentes específicos de una aplicación antes de su redeploy.</p> Signup and view all the answers

    ¿Qué recomendación fundamental ofrece NIST en relación a la seguridad de contenedores?

    <p>NIST recomienda agrupar contenedores con propósitos, sensibilidades y posturas de amenazas similares en un solo núcleo del sistema operativo.</p> Signup and view all the answers

    ¿Cuál es una de las principales ventajas de utilizar microservicios en el desarrollo de software?

    <p>Los microservicios permiten un desarrollo, prueba e implementación más rápidos al dividir la funcionalidad en componentes más pequeños y autónomos.</p> Signup and view all the answers

    ¿Qué desafíos de seguridad plantea la arquitectura de microservicios?

    <p>La descentralización de los microservicios dificulta el seguimiento de comportamientos adversarios en el sistema.</p> Signup and view all the answers

    ¿Cómo se puede mejorar la eficiencia al utilizar funciones en lugar de microservicios?

    <p>Al descomponer los microservicios en funciones individuales, se elimina la necesidad de provisión, gestión y actualización de servicios completos.</p> Signup and view all the answers

    ¿Por qué es importante la centralización de los logs en un sistema de microservicios?

    <p>La centralización de logs permite detectar patrones y comportamientos adversos que pueden abarcar múltiples servicios.</p> Signup and view all the answers

    ¿Qué herramientas se pueden utilizar para prevenir vulnerabilidades en entornos de contenedores?

    <p>Se deben adoptar herramientas y procesos específicos de gestión de vulnerabilidades para imágenes de contenedores.</p> Signup and view all the answers

    ¿Cuál es la relación entre microservicios y contenedores?

    <p>Aunque los microservicios y los contenedores son conceptos distintos, a menudo se utilizan juntos para mejorar el desarrollo y despliegue de aplicaciones.</p> Signup and view all the answers

    ¿Qué método se sugiere utilizar para detectar eventos maliciosos en microservicios?

    <p>Se recomienda utilizar automatización y análisis de datos para detectar eventos maliciosos en logs centralizados.</p> Signup and view all the answers

    ¿Qué significa 'loose coupling' en el contexto de microservicios?

    <p>El 'loose coupling' se refiere a que los servicios individuales tienen pocas dependencias entre sí, lo que permite cambios independientes.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre un DCS y un sistema SCADA?

    <p>Un DCS controla procesos locales, mientras que un sistema SCADA se utiliza para controlar procesos de manera remota.</p> Signup and view all the answers

    Explique qué son los microservicios y cómo se relacionan con los contenedores.

    <p>Los microservicios son arquitecturas de software que dividen funciones en componentes separados; suelen emplearse junto con contenedores para facilitar el despliegue y gestión de aplicaciones.</p> Signup and view all the answers

    Defina qué se entiende por servicios sin servidor (serverless).

    <p>Los servicios sin servidor permiten la ejecución de funciones sin necesidad de gestionar infraestructura de servidor dedicada.</p> Signup and view all the answers

    ¿Qué son las máquinas virtuales (VMs) y en qué se diferencian de los contenedores?

    <p>Las máquinas virtuales son sistemas que virtualizan el hardware para los sistemas operativos, mientras que los contenedores virtualizan solo el sistema operativo para las aplicaciones.</p> Signup and view all the answers

    Describa brevemente qué es la computación en la nube.

    <p>La computación en la nube utiliza dispositivos de computación remotos y compartidos para mejorar eficiencia, rendimiento y escalabilidad.</p> Signup and view all the answers

    ¿Qué es el modelo SaaS en la computación en la nube?

    <p>SaaS es un modelo que ofrece acceso a aplicaciones específicas que se ejecutan en el entorno del proveedor de servicio.</p> Signup and view all the answers

    ¿Qué características definen a un sistema ciberfísico?

    <p>Un sistema ciberfísico colabora mediante el intercambio de entradas y salidas entre computadoras y dispositivos físicos para realizar tareas específicas.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de utilizar PaaS para los desarrolladores de software?

    <p>PaaS permite a los desarrolladores concentrarse en el desarrollo de aplicaciones sin preocuparse por la gestión de la infraestructura subyacente.</p> Signup and view all the answers

    ¿Cuál es la función principal de un hipervisor en un sistema de virtualización?

    <p>Controlar la ejecución de las máquinas virtuales y gestionar el acceso a los recursos del hardware.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?

    <p>El hipervisor de tipo 1 se ejecuta directamente sobre el hardware, mientras que el de tipo 2 funciona como una aplicación sobre un sistema operativo.</p> Signup and view all the answers

    ¿Qué permiten hacer los hipervisores en cuanto a sistemas operativos?

    <p>Permiten ejecutar múltiples sistemas operativos simultáneamente en un solo hardware físico.</p> Signup and view all the answers

    Menciona un ejemplo de hipervisor de tipo 1 y uno de tipo 2.

    <p>Un ejemplo de tipo 1 es VMware ESXi y de tipo 2 es Oracle VM VirtualBox.</p> Signup and view all the answers

    ¿Cómo se comparan los sistemas operativos invitados en un hipervisor con las habitaciones de una casa?

    <p>Cada sistema operativo tiene su propio espacio (habitación) mientras comparte los recursos del hardware (casa).</p> Signup and view all the answers

    ¿En qué situaciones son especialmente útiles los hipervisores de tipo 2?

    <p>Son útiles para desarrolladores y investigadores de seguridad que necesitan probar software en entornos controlados.</p> Signup and view all the answers

    ¿Qué recurso gestionan los hipervisores para permitir la ejecución de varias máquinas virtuales?

    <p>Gestionan recursos como CPU, memoria y almacenamiento.</p> Signup and view all the answers

    ¿Qué es una máquina virtual y cuál es su relación con el hipervisor?

    <p>Una máquina virtual es una instancia simulada de un sistema operativo que el hipervisor controla y gestiona.</p> Signup and view all the answers

    ¿Cuál es el rol del campeón en la gestión de activos según el contenido?

    <p>Hacer un caso de negocio para demostrar la necesidad de un nuevo activo</p> Signup and view all the answers

    ¿Qué debe hacerse después de que el requisito es validado por la alta dirección?

    <p>Proceder a la creación o adquisición del activo</p> Signup and view all the answers

    ¿Cuál de los siguientes objetivos compite durante la configuración del activo antes de su operación?

    <p>Asegurar que el activo no interfiera con otros procesos</p> Signup and view all the answers

    ¿Qué aspecto se analiza durante la fase de gestión del cambio respecto a un nuevo activo?

    <p>La posibilidad de introducir riesgos innecesarios</p> Signup and view all the answers

    ¿Cuál es la fase más larga en la gestión de activos?

    <p>Operación y mantenimiento (O&amp;M)</p> Signup and view all the answers

    ¿Qué se busca principalmente en una gestión de cambios madura en una organización?

    <p>Prever las ramificaciones a largo plazo del nuevo activo</p> Signup and view all the answers

    ¿Qué implica el proceso de operación y mantenimiento de un activo?

    <p>Balance entre funcionalidad, seguridad y operatividad</p> Signup and view all the answers

    ¿Qué no se considera parte del proceso de adquisición de un nuevo activo?

    <p>Eliminar todos los activos existentes</p> Signup and view all the answers

    ¿Qué se considera un activo en una organización?

    <p>Cualquier cosa que tenga valor, incluyendo personas y reputación</p> Signup and view all the answers

    ¿Cuál es la razón principal por la que se debe proteger la información en una organización?

    <p>Porque es el activo más valioso de una organización</p> Signup and view all the answers

    ¿Qué explican los requisitos de manejo de información y activos?

    <p>Las pautas específicas sobre la disposición de la información obsoleta</p> Signup and view all the answers

    En el ciclo de vida de los datos, ¿cuál es una de las etapas importantes que se debe considerar?

    <p>La eliminación o disposición de datos no útiles</p> Signup and view all the answers

    ¿Cuál es el primer paso fundamental en la discusión sobre la seguridad de activos?

    <p>Identificar qué activos tiene la organización</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta acerca de los activos de información?

    <p>Pueden incluir tanto los datos como el dispositivo de almacenamiento</p> Signup and view all the answers

    ¿Qué se necesita conocer para proteger adecuadamente un activo?

    <p>Su naturaleza y valor para la organización</p> Signup and view all the answers

    ¿Por qué es importante clasificar los activos de información?

    <p>Para ayudar en su manejo y protección correctos</p> Signup and view all the answers

    ¿Cuál es el período de retención para los documentos de negocio como las actas de reuniones?

    <p>7 años</p> Signup and view all the answers

    ¿Qué categoría no se utiliza para clasificar datos según la taxonomía?

    <p>Geográfica</p> Signup and view all the answers

    ¿Cuál es una consideración importante para garantizar la accesibilidad de los datos retenidos?

    <p>Desarrollo de esquemas de etiquetado</p> Signup and view all the answers

    ¿Cuánto tiempo se deben conservar los registros fiscales tras el pago de impuestos?

    <p>3 años</p> Signup and view all the answers

    ¿Qué tipo de datos se debe archivar de manera permanente?

    <p>Correspondencia legal</p> Signup and view all the answers

    ¿Qué aspecto de los datos retenidos permite encontrar elementos específicos de interés rápidamente?

    <p>Indexación</p> Signup and view all the answers

    ¿Qué opción describe mejor la clasificación de sensibilidad de los datos?

    <p>Determina los controles que se aplican a los datos en uso y en archivo</p> Signup and view all the answers

    ¿Cuál es el período de retención de los archivos de recursos humanos para empleados que dejan la empresa?

    <p>7 años</p> Signup and view all the answers

    ¿Cuál es el propósito principal de la norma ISO 28000:2007?

    <p>Proporcionar un enfoque coherente para asegurar las cadenas de suministro.</p> Signup and view all the answers

    ¿Qué riesgo se asocia comúnmente con el hardware adquirido por organizaciones?

    <p>Back doors o problemas de pirateo en hardware.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un dispositivo desconocido que podría aparecer en una red?

    <p>Un punto de acceso inalámbrico no autorizado.</p> Signup and view all the answers

    ¿Cuál es una práctica recomendada para monitorear dispositivos en una organización?

    <p>Realizar recorridos aleatorios para buscar dispositivos fuera de lugar.</p> Signup and view all the answers

    ¿Qué enfoque se debe tener al adquirir hardware para minimizar riesgos?

    <p>Realizar una verificación exhaustiva de los antecedentes de los proveedores.</p> Signup and view all the answers

    ¿Qué tipo de riesgo puede representar un dispositivo móvil personal en el entorno de trabajo?

    <p>Introducción de vulnerabilidades no controladas.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de un proceso de monitoreo de activos?

    <p>Identificar dispositivos desconocidos y asegurar el cumplimiento de políticas de seguridad.</p> Signup and view all the answers

    ¿Qué indica la necesidad de un proceso de inspección efectivo en la adquisición de hardware?

    <p>Las organizaciones no siempre reciben hardware legítimo y seguro.</p> Signup and view all the answers

    Cuál es el principal desafío de seguridad al utilizar datos en la fase de uso?

    <p>Proteger la confidencialidad de la información</p> Signup and view all the answers

    Qué aspecto debe considerarse al manejar la información que se actualiza en toda la organización?

    <p>La automatización de la modificación de datos</p> Signup and view all the answers

    Cuál es el enfoque correcto para asegurar que los datos se mantengan precisos y consistentes?

    <p>Establecer políticas de modificación clara y accesibles</p> Signup and view all the answers

    Qué ocurre cuando un documento que originalmente era público se asocia con información sensible?

    <p>Se clasifica como confidencial automáticamente</p> Signup and view all the answers

    Qué elemento es fundamental para garantizar que la información esté disponible solo para las personas autorizadas?

    <p>Gestión adecuada de permisos de acceso</p> Signup and view all the answers

    Cuál es una acción necesaria cuando un dato sensible es actualizado en el sistema?

    <p>Asegurarse de que se refleje en todos los sistemas relacionados</p> Signup and view all the answers

    En el ciclo de vida de los datos, cuál es el propósito de la fase de presentación?

    <p>Probar la veracidad de una afirmación</p> Signup and view all the answers

    Qué riesgo presenta la etapa de uso de los datos en términos de cumplimiento regulatorio?

    <p>Data Breaches debido a acceso no autorizado</p> Signup and view all the answers

    ¿Qué requisito es específico para la clasificación de información confidencial en una organización?

    <p>Auditorías diarias y acceso limitado a la alta dirección.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor los procedimientos de eliminación de datos sensibles?

    <p>Pueden ser eliminados con métodos de eliminación estándar.</p> Signup and view all the answers

    En una organización, ¿qué diferencia existe entre la información sensible y la pública?

    <p>La información sensible tiene acceso restringido y auditorías periódicas.</p> Signup and view all the answers

    ¿Qué nivel de clasificación es necesario para información que puede ser vista por un grupo más amplio de empleados, pero que aún requiere algunos controles?

    <p>Sensible.</p> Signup and view all the answers

    ¿Cuál es una consideración importante al establecer niveles de clasificación en una organización?

    <p>El número de niveles de clasificación puede variar según las necesidades de la organización.</p> Signup and view all the answers

    ¿Qué aspecto es crucial para que los datos retenidos sean útiles en una organización?

    <p>La facilidad para localizar y recuperar los datos</p> Signup and view all the answers

    ¿Cuál es una razón común para retener datos en una organización?

    <p>Para realizar análisis de datos</p> Signup and view all the answers

    ¿Qué consideración es importante al decidir qué datos retener?

    <p>Las obligaciones legales y necesidades del negocio</p> Signup and view all the answers

    ¿Cuál de estos métodos no debe utilizarse en un proceso de retención de datos?

    <p>Retener todos los datos sin un criterio claro</p> Signup and view all the answers

    Al recibir una solicitud de datos, ¿qué debe establecer una organización para demostrar incapacidad para proporcionar información rápida?

    <p>Que buscar la información sería demasiado costoso</p> Signup and view all the answers

    ¿Qué tipo de datos es importante considerar al establecer políticas de retención?

    <p>Datos relevantes para asociaciones y negocios</p> Signup and view all the answers

    ¿Cuál es una desventaja de no contar con políticas claras de retención de datos?

    <p>Dificultades en cumplir con requisitos legales</p> Signup and view all the answers

    ¿Qué implica la decisión de retener datos de manera deliberada?

    <p>Definir criterios específicos y aplicarlos</p> Signup and view all the answers

    Cuál de los siguientes tipos de cajas fuertes se integra en el suelo y es fácilmente ocultable?

    <p>Caja fuerte de suelo</p> Signup and view all the answers

    Qué función proporciona una caja fuerte para detectar intentos de manipulación?

    <p>Función de relocking pasivo</p> Signup and view all the answers

    Cuál es una de las recomendaciones para la gestión de la combinación de una caja fuerte?

    <p>Cambiarla periódicamente</p> Signup and view all the answers

    Qué tipo de caja fuerte se caracteriza por permitir el acceso peatonal?

    <p>Bóveda</p> Signup and view all the answers

    Cuál es una función de la vigilancia por video en relación a las cajas fuertes?

    <p>Grabar todas las actividades alrededor de la caja fuerte</p> Signup and view all the answers

    Qué describe mejor el ciclo de vida de un activo dentro de una organización?

    <p>Un modelo que representa los cambios desde su identificación hasta su disposición</p> Signup and view all the answers

    Qué sucede con el valor de un activo cuando es sustituido por otro?

    <p>Se transfiere a su reemplazo</p> Signup and view all the answers

    Qué tipo de caja fuerte permite depositar objetos sin abrirla completamente?

    <p>Caja fuerte de depósito</p> Signup and view all the answers

    ¿Qué define mejor un activo dentro de una organización?

    <p>Cualquier objeto que tenga valor para la organización.</p> Signup and view all the answers

    ¿Cuál es el enfoque principal al proteger los activos de información?

    <p>Asegurarse de cumplir con las normativas de seguridad.</p> Signup and view all the answers

    ¿Qué aspecto del ciclo de vida de los datos enfatiza la disposición de la información?

    <p>Disposición de datos.</p> Signup and view all the answers

    ¿Cuál de estas afirmaciones es falsa sobre los activos de información?

    <p>Solo la información digital es considerada un activo.</p> Signup and view all the answers

    ¿Cuál de las siguientes es una razón clave para clasificar los activos?

    <p>Para facilitar la protección adecuada de información valiosa.</p> Signup and view all the answers

    ¿Qué pregunta fundamental se debe considerar al iniciar la discusión sobre la seguridad de los activos?

    <p>¿Qué información y activos tenemos?</p> Signup and view all the answers

    ¿Cuál no es un componente mencionado como un activo de información?

    <p>Costos operativos.</p> Signup and view all the answers

    ¿Qué significa la frase 'no sabes lo que tienes hasta que se ha ido' en el contexto de la gestión de activos?

    <p>La importancia de los activos solo se percibe después de su pérdida.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la norma ISO 28000:2007 en el contexto de la seguridad de la cadena de suministro?

    <p>Ofrecer un enfoque consistente para asegurar la cadena de suministro.</p> Signup and view all the answers

    ¿Qué riesgo representa la adición de dispositivos desconocidos en una red organizacional?

    <p>Presentación de nuevos riesgos no mitigados.</p> Signup and view all the answers

    ¿Cuál de las siguientes prácticas es fundamental para mitigar riesgos de hardware pirata o manipulado?

    <p>Establecer procesos de inspección efectivos.</p> Signup and view all the answers

    ¿Qué implica el monitoreo activo de dispositivos en el contexto de seguridad IT?

    <p>Detectar dispositivos desconocidos y asegurar cumplimiento de políticas.</p> Signup and view all the answers

    ¿Cuál es una forma efectiva de identificar dispositivos que están fuera de lugar en una organización?

    <p>Hacer recorridos aleatorios por las instalaciones.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la adquisición de hardware es incorrecta?

    <p>Es suficiente con escanear el hardware una vez recibido.</p> Signup and view all the answers

    ¿Qué representa una amenaza significativa para la seguridad de hardware en las organizaciones?

    <p>Instalación de back doors por fabricantes o terceros.</p> Signup and view all the answers

    ¿Qué tipo de dispositivos deben ser monitoreados debido a los riesgos que pueden presentar?

    <p>Cualquier dispositivo, incluidos los desconocidos.</p> Signup and view all the answers

    Study Notes

    Dispositivos ICS y Actualizaciones

    • Dispositivos ICS operan durante años sin parches debido a largos ciclos de vida, a menudo superando la década.
    • Falta de actualizaciones se debe a costos elevados y a la incapacidad de organizaciones para crear laboratorios de prueba.
    • La práctica estándar de probar parches antes de implementarlos es rara en el ámbito de OT, lo que puede causar interrupciones o problemas de seguridad.
    • Es imperativo asegurar que dispositivos ICS no sean accesibles desde Internet y controlar estrictamente el acceso entre zonas.

    Sistemas Virtualizados

    • En entornos de 32 y 64 bits, se crea compatibilidad hacia atrás para ejecutar aplicaciones más antiguas en sistemas más nuevos.
    • Microcontroladores, que son componentes básicos de sistemas embebidos, combinan CPU, memoria y interfaces de control en un solo dispositivo.
    • Sistemas embebidos son utilizados para monitorizar y operar entornos físicos, denominándose a veces sistemas ciber-físicos.
    • Desafío principal es la seguridad del software en sistemas embebidos, que frecuentemente utilizan código propietario difícil de auditar.

    Internet de las Cosas (IoT)

    • IoT representa una red global de sistemas embebidos interconectados, esperándose alcanzar 31 mil millones de dispositivos para 2025.
    • Dispositivos de IoT, como hogares inteligentes, enfrentan desafíos de seguridad, incluyendo autenticación débil y falta de cifrado.
    • Actualizaciones automáticas son escasas en dispositivos IoT, lo que los hace vulnerables al ataque.
    • Ejemplo de ataque significativo: el botnet Mirai, que utilizó dispositivos IoT comprometidos para realizar ataques DDoS masivos en 2016.

    Sistemas Distribuidos

    • Sistemas distribuidos involucran múltiples computadoras trabajando juntas, comúnmente usados en plantas industriales y refinerías.
    • DCS (Sistemas de Control Distribuido) gestionan procesos físicos localizados, mientras que SCADA se adapta a procesos a grandes distancias.
    • Diferencia principal entre DCS y SCADA radica en la escala y distancia de control.
    • SCADA utiliza dispositivos como RTUs (Unidades Terminales Remotas) para interacciones directas con sensores y actuadores.

    Plataforma como Servicio (PaaS)

    • PaaS permite a los usuarios construir y hospedar soluciones en infraestructuras en la nube sin manejar la propia infraestructura.
    • Proveedores de PaaS manejan mantenimiento y seguridad de la infraestructura física, mitigando ataques DDoS y asegurando centros de datos.
    • Aunque PaaS facilita el despliegue y mantenimiento, los usuarios deben asegurar que el código desarrollado sea seguro.
    • Enfocarse en mantener el software seguro es esencial, ya que la infraestructura no protege de vulnerabilidades en el código.

    Arquitectura de cuatro capas

    • Modelo típico que incluye cuatro capas: cliente (nivel 1), servidor web (nivel 2), servidor de aplicaciones (nivel 3) y base de datos (nivel 4).
    • Cada capa debe tener un control de acceso estricto para garantizar la seguridad en la comunicación entre ellas.
    • Las listas de control de acceso (ACLs) son utilizadas para gestionar qué conexiones son permitidas entre capas.
    • Ejemplo de conexión: el servidor de aplicaciones en el nivel 3 se conecta al puerto 5432 del servidor de base de datos, pero no al puerto 3389 para sesiones RDP.

    Hipervisor

    • Programa central que gestiona la ejecución de sistemas operativos invitados en entornos virtualizados.
    • Dos tipos de hipervisores:
      • Tipo 1: se ejecuta directamente en hardware ("bare metal") (ejemplos: Citrix/Xen Server, VMware ESXi).
      • Tipo 2: se ejecuta como una aplicación sobre un sistema operativo (ejemplos: Oracle VM VirtualBox, VMware Workstation).
    • Hipervisores permiten ejecutar múltiples sistemas operativos en una sola máquina física, compartiendo recursos.

    Contenedores

    • Abstracción del núcleo del sistema operativo para aplicaciones, permitiendo baja sobrecarga y rapidez en la implementación.
    • Cada contenedor funciona en un "sandbox", interactuando solo a través de interfaces de usuario o APIs.
    • Principales herramientas en este espacio: Docker para aplicaciones comerciales y Kubernetes como alternativa de código abierto.
    • La seguridad de los contenedores requiere estrategias específicas, incluyendo la gestión de vulnerabilidades y el endurecimiento del sistema operativo anfitrión.

    Microservicios

    • Método de desarrollo de software que divide funcionalidades en componentes pequeños y descentralizados.
    • Permiten un desarrollo y prueba más rápidos y eficientes en comparación con arquitecturas monolíticas.
    • Presentan desafíos de seguridad debido a su naturaleza descentralizada; se recomienda la agregación de registros (log aggregation) para evidencia de comportamientos maliciosos.

    Arquitectura sin servidor

    • Permite ejecutar funciones individuales sin necesidad de infraestructura dedicada.
    • Mejora la eficiencia y escalabilidad al dividir servicios en microservicios y luego en funciones.
    • Los sistemas de control industrial (ICS) controlan dispositivos físicos y deben estar aislados de redes públicas.

    Definiciones clave

    • Computación en la nube: uso de dispositivos de computación remotos compartidos para mejorar la eficiencia, rendimiento y seguridad.
    • Software como Servicio (SaaS): acceso a aplicaciones que se ejecutan en el entorno del proveedor de servicios.
    • Plataforma como Servicio (PaaS): acceso a una plataforma de computación sin acceso a sistema operativo o VM subyacente.

    Los Activos de la Información

    • Un activo es cualquier cosa que tenga valor para una organización. Estos incluyen personas, socios, equipo, instalaciones, reputación e información.
    • La información es típicamente el activo más valioso de una organización, ya que está en el centro de cada sistema de información.
    • El ciclo de vida de los activos comienza con la creación o adquisición. Esta etapa implica identificar una necesidad empresarial y reunir los recursos para satisfacerla.
    • Una vez que se adquiere un nuevo activo, se opera y mantiene para garantizar que sea útil para el negocio.
    • La etapa de eliminación del ciclo de vida del activo se activa cuando un activo deja de ser útil, no cumple con los requisitos de la empresa o se convierte en un pasivo.
    • La gestión de activos es la práctica de controlar y administrar los activos de la empresa de forma eficaz. Esto incluye el seguimiento de los activos, el mantenimiento de los activos y la eliminación de los activos.
    • Para implementar un programa de gestión de activos eficaz, las empresas deben comenzar categorizando y clasificando sus activos de información.
    • La categorización generalmente se basa en el nivel de sensibilidad de la información.
    • Una vez que los activos están categorizados, las empresas deben considerar el valor relativo de cada activo.
    • Hay muchos tipos diferentes de activos, incluyendo los activos físicos, financieros, y de información.
    • Los activos de información pueden incluir datos, software, hardware e infraestructura.
    • Las empresas deben clasificar sus activos de información para establecer el nivel apropiado de seguridad.
    • La clasificación consiste en evaluar la confidencialidad, integridad y disponibilidad de la información.
    • La información sensible se clasifica como confidencial, privada o pública.
    • La seguridad de los activos de información depende de la clasificación de la información.
    • Las empresas deben utilizar estrategias diferentes para proteger los activos de información de diferentes categorías.
    • Hay una variedad de mecanismos de control para proteger los activos de información, incluyendo acceso físico, acceso lógico, y controles de seguridad.
    • Las empresas también deben considerar las políticas de retención y eliminación de datos al administrar los activos de información.
    • Las políticas de retención de datos rigen la duración del almacenamiento de los datos.
    • Las políticas de eliminación de datos describen el proceso de eliminación segura de los datos.
    • El ciclo de vida de los datos es una serie de etapas que atraviesa la información desde su creación hasta su eliminación.
    • Las etapas del ciclo de vida de los datos incluyen la creación, el almacenamiento, el acceso, la modificación y la eliminación.
    • Las empresas deben considerar los riesgos de seguridad en cada etapa del ciclo de vida de los datos.
    • El mantenimiento de datos implica garantizar la precisión y coherencia de los datos a lo largo del tiempo.
    • El mantenimiento de datos incluye medidas para detectar y corregir errores, como el uso de controles de calidad de datos y el mantenimiento regular de los datos.

    El Modelo de Descubrimiento Electrónico de Referencia (EDRM)

    • El EDRM es un modelo de gestión de información que describe una serie de etapas para preparar y utilizar los datos electrónicos en litigios.
    • El EDRM se enfoca en la preservación, preparación, revisión, análisis, producción y presentación de datos.
    • El EDRM proporciona un marco para garantizar que los datos electrónicos se manejen de manera adecuada y ética.
    • El Modelo de Descubrimiento Electrónico de Referencia (EDRM) proporciona un modelo paso a paso para manejar pruebas electrónicas en litigios.
    • Las etapas incluyen identificación, preservación, colección, procesamiento, revisión, análisis, producción y presentación.
    • Se deben desarrollar procedimientos y políticas para establecer el control sobre el ciclo de vida de los datos.
    • Estos procedimientos aseguran la integridad de los datos en todos los puntos del ciclo de vida.

    Activos

    • Los activos son cualquier cosa de valor para una organización, incluyendo personas, socios, equipos, instalaciones, reputación e información.
    • La información es generalmente el activo más valioso para una organización.
    • La clasificación de la información es similar a la categorización de datos en el marco de gestión de riesgos de NIST.
    • Los niveles de clasificación de información varían entre organizaciones.
    • Cada nivel de clasificación debe tener sus propios requisitos de manejo y destrucción.
    • La clasificación de la información implica determinar qué información es confidencial, sensible y pública, y cómo se accederá, utilizará y destruirá cada tipo.
    • Algunas clasificaciones son más comunes en empresas comerciales, mientras que otras son clasificaciones militares.
    • Las clasificaciones comunes a las que se hace referencia en la sección de texto, son:
      • Información Pública: se refiere a la información que está disponible para el público en general sin ninguna restricción.
      • Información Interna: se refiere a la información que está disponible para los empleados de una empresa, pero no para el público en general.
      • Información Confidencial: se refiere a la información que es de naturaleza confidencial y restringida a un número limitado de personas dentro de una empresa.
      • Información Secreta: se refiere a información sensible que requiere un alto nivel de seguridad y protección.
      • Información Clasificada: se refiere a la información que está sujeta a clasificaciones de seguridad gubernamentales.
      • Información de Control de Exportación: se refiere a la información que está sujeta a las leyes de control de exportación y no puede exportarse sin una licencia.
      • Información Controlada por Ley: Se refiere a la información que está sujeta a leyes o regulaciones específicas, como leyes de privacidad o leyes sobre propiedad intelectual.
    • Los tipos de cajas fuertes que se pueden elegir son:
      • Cajas fuertes de pared: integradas en la pared y fácilmente ocultas.
      • Cajas fuertes de piso: integradas en el piso y fácilmente ocultas.
      • Cofres: Cajas fuertes independientes.
      • Depósitos: Cajas fuertes con ranuras que permiten introducir fácilmente los objetos de valor.
      • Bóvedas: Cajas fuertes lo suficientemente grandes como para permitir el acceso a pie.
    • Las cajas fuertes deben cambiarse periódicamente la combinación y solo un pequeño grupo de personas debe tener acceso.
    • Las cajas fuertes deben estar en un lugar visible.
    • Las cajas fuertes deben estar cubiertas por un sistema de videovigilancia que registre cualquier actividad que ocurra alrededor de ellas.
    • Algunas cajas fuertes tienen funciones de rebloqueo pasivo o térmico.
    • El ciclo de vida de los activos se refiere a las etapas por las que pasa un activo durante su tiempo de vida útil.
    • El ciclo de vida comienza con un nuevo requisito.
    • A veces es difícil rastrear los dispositivos de hardware, ya que existen amenazas de varios tipos, como seguridad de la cadena de suministro, amenazas internas, etc.
    • La seguridad de la cadena de suministro se refiere a garantizar que el hardware adquirido no esté comprometido.
    • El monitoreo de activos es importante para identificar equipos no autorizados que puedan estar conectados a las redes.
    • El monitoreo puede ser tan simple como un recorrido periódico por la organización para buscar cosas que estén fuera de lugar.
    • La gestión del ciclo de vida de los activos incluye la retirada de activos viejos que ya no están en uso.
    • Los activos viejos deben ser eliminados o desmantelados de manera segura para garantizar que los datos confidenciales no queden en manos equivocadas.
    • La decisión de qué datos retener debe ser deliberada, específica y ejecutable.
    • Los datos que no se retengan deben eliminarse de forma rápida y adecuada.
    • Se debe mantener solo los datos que se han decidido conscientemente guardar.
    • La retención de datos puede ser necesaria para el análisis de datos, el conocimiento histórico y los requisitos reglamentarios.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 7.pdf

    Description

    Este cuestionario explora el uso de Sistemas de Control Distribuido (DCS) en plantas de manufactura, refinerías de petróleo y plantas de energía. Aprenderás cómo funcionan los nodos en la jerarquía de dispositivos y cómo se toman decisiones integradas en estos sistemas. Ideal para estudiantes de ingeniería y control automático.

    More Like This

    Use Quizgecko on...
    Browser
    Browser