Podcast
Questions and Answers
¿Por qué los dispositivos ICS a menudo no reciben actualizaciones?
¿Por qué los dispositivos ICS a menudo no reciben actualizaciones?
¿Cuál es la principal razón por la que se deben aislar los dispositivos ICS de Internet?
¿Cuál es la principal razón por la que se deben aislar los dispositivos ICS de Internet?
¿Qué método se emplea para ejecutar juegos de 16 bits en sistemas operativos de 32 bits?
¿Qué método se emplea para ejecutar juegos de 16 bits en sistemas operativos de 32 bits?
¿Qué sucede si un parche no se prueba antes de su implementación en un sistema OT?
¿Qué sucede si un parche no se prueba antes de su implementación en un sistema OT?
Signup and view all the answers
¿Cuál es una práctica estándar en entornos IT que es rara en el mundo OT?
¿Cuál es una práctica estándar en entornos IT que es rara en el mundo OT?
Signup and view all the answers
¿Qué se puede hacer para proteger los dispositivos ICS que no cuentan con parches?
¿Qué se puede hacer para proteger los dispositivos ICS que no cuentan con parches?
Signup and view all the answers
¿Por qué es esencial la compatibilidad hacia atrás en los sistemas operativos?
¿Por qué es esencial la compatibilidad hacia atrás en los sistemas operativos?
Signup and view all the answers
¿Qué se debe evitar en la configuración de dispositivos ICS no parchados?
¿Qué se debe evitar en la configuración de dispositivos ICS no parchados?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor un sistema embebido?
¿Cuál de las siguientes afirmaciones describe mejor un sistema embebido?
Signup and view all the answers
¿Qué es un desafío principal en la seguridad de los sistemas embebidos?
¿Qué es un desafío principal en la seguridad de los sistemas embebidos?
Signup and view all the answers
¿Cuál es un ejemplo de un sistema embebido simple?
¿Cuál es un ejemplo de un sistema embebido simple?
Signup and view all the answers
Qué característica define mejor el Internet de las Cosas (IoT)?
Qué característica define mejor el Internet de las Cosas (IoT)?
Signup and view all the answers
¿Cuál es una preocupación de seguridad para los sistemas embebidos que se actualizan regularmente?
¿Cuál es una preocupación de seguridad para los sistemas embebidos que se actualizan regularmente?
Signup and view all the answers
¿Por qué algunos dispositivos embebidos pueden enviar información a sus fabricantes sin ser documentados?
¿Por qué algunos dispositivos embebidos pueden enviar información a sus fabricantes sin ser documentados?
Signup and view all the answers
¿Cuál es una razón por la que los sistemas embebidos pueden ser difíciles de auditar?
¿Cuál es una razón por la que los sistemas embebidos pueden ser difíciles de auditar?
Signup and view all the answers
Cinco sistemas embebidos pueden conectarse a internet. ¿Cuál de las siguientes afirmaciones es falsa?
Cinco sistemas embebidos pueden conectarse a internet. ¿Cuál de las siguientes afirmaciones es falsa?
Signup and view all the answers
¿Cuál es uno de los principales desafíos de seguridad al adoptar dispositivos IoT?
¿Cuál es uno de los principales desafíos de seguridad al adoptar dispositivos IoT?
Signup and view all the answers
¿Qué representa el botnet de Mirai en el contexto de los dispositivos IoT?
¿Qué representa el botnet de Mirai en el contexto de los dispositivos IoT?
Signup and view all the answers
¿Qué efecto tuvo el ataque de Mirai en el proveedor de DNS Dyn?
¿Qué efecto tuvo el ataque de Mirai en el proveedor de DNS Dyn?
Signup and view all the answers
¿Por qué los dispositivos IoT tienen dificultades en implementar encriptación?
¿Por qué los dispositivos IoT tienen dificultades en implementar encriptación?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el entorno de las casas inteligentes?
¿Cuál de las siguientes afirmaciones describe mejor el entorno de las casas inteligentes?
Signup and view all the answers
¿Qué característica de autenticación es común en los dispositivos IoT?
¿Qué característica de autenticación es común en los dispositivos IoT?
Signup and view all the answers
¿Qué tipo de sistema describe mejor una colección de computadoras que trabajan juntas?
¿Qué tipo de sistema describe mejor una colección de computadoras que trabajan juntas?
Signup and view all the answers
¿Cuál es una consecuencia notable de la explotación de dispositivos IoT inseguros?
¿Cuál es una consecuencia notable de la explotación de dispositivos IoT inseguros?
Signup and view all the answers
¿Cuándo es más común el uso de un DCS?
¿Cuándo es más común el uso de un DCS?
Signup and view all the answers
¿Cuál es la estructura jerárquica de un DCS?
¿Cuál es la estructura jerárquica de un DCS?
Signup and view all the answers
¿Qué caracteriza a los sistemas DCS en comparación con los sistemas SCADA?
¿Qué caracteriza a los sistemas DCS en comparación con los sistemas SCADA?
Signup and view all the answers
¿Qué se considera un dispositivo de endpoint en un sistema SCADA?
¿Qué se considera un dispositivo de endpoint en un sistema SCADA?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la seguridad en DCS es incorrecta?
¿Cuál de las siguientes afirmaciones sobre la seguridad en DCS es incorrecta?
Signup and view all the answers
¿Por qué se desarrollaron los sistemas SCADA?
¿Por qué se desarrollaron los sistemas SCADA?
Signup and view all the answers
¿Qué limita a los sistemas DCS en términos de comunicación?
¿Qué limita a los sistemas DCS en términos de comunicación?
Signup and view all the answers
¿Qué se considera un desarrollo reciente que afecta tanto a DCS como a SCADA?
¿Qué se considera un desarrollo reciente que afecta tanto a DCS como a SCADA?
Signup and view all the answers
¿Cuál es la principal ventaja de usar PaaS para un desarrollador de software?
¿Cuál es la principal ventaja de usar PaaS para un desarrollador de software?
Signup and view all the answers
¿Qué responsabilidad mantienen los proveedores de PaaS sobre la infraestructura?
¿Qué responsabilidad mantienen los proveedores de PaaS sobre la infraestructura?
Signup and view all the answers
¿Cuáles son las medidas de seguridad que suelen implementar los proveedores de PaaS?
¿Cuáles son las medidas de seguridad que suelen implementar los proveedores de PaaS?
Signup and view all the answers
¿Qué aspecto de la seguridad queda fuera del alcance de los proveedores de PaaS?
¿Qué aspecto de la seguridad queda fuera del alcance de los proveedores de PaaS?
Signup and view all the answers
¿Qué permite a los usuarios de PaaS configurar fácilmente?
¿Qué permite a los usuarios de PaaS configurar fácilmente?
Signup and view all the answers
¿Cómo ayudan los proveedores de PaaS a mitigar ataques DDoS?
¿Cómo ayudan los proveedores de PaaS a mitigar ataques DDoS?
Signup and view all the answers
¿Qué significa que un proveedor de PaaS use 'fuentes confiables para hardware'?
¿Qué significa que un proveedor de PaaS use 'fuentes confiables para hardware'?
Signup and view all the answers
¿Qué tipo de solicitud se realiza en un entorno PaaS para obtener recursos?
¿Qué tipo de solicitud se realiza en un entorno PaaS para obtener recursos?
Signup and view all the answers
¿Cuáles son los cuatro niveles de una arquitectura típica basada en servidor?
¿Cuáles son los cuatro niveles de una arquitectura típica basada en servidor?
Signup and view all the answers
¿Por qué es importante controlar el acceso entre los diferentes niveles de una arquitectura de cuatro niveles?
¿Por qué es importante controlar el acceso entre los diferentes niveles de una arquitectura de cuatro niveles?
Signup and view all the answers
¿Cuál es un método común para gestionar las conexiones entre los diferentes niveles en un sistema basado en servidor?
¿Cuál es un método común para gestionar las conexiones entre los diferentes niveles en un sistema basado en servidor?
Signup and view all the answers
¿Qué puerto podría utilizar el servidor de gestión de bases de datos PostgreSQL para conectarse con el servidor de aplicaciones?
¿Qué puerto podría utilizar el servidor de gestión de bases de datos PostgreSQL para conectarse con el servidor de aplicaciones?
Signup and view all the answers
¿Qué tipo de conexión no debería permitirse entre el servidor de aplicaciones y el servidor de bases de datos según las buenas prácticas?
¿Qué tipo de conexión no debería permitirse entre el servidor de aplicaciones y el servidor de bases de datos según las buenas prácticas?
Signup and view all the answers
Nombra un riesgo de seguridad importante en una arquitectura de cuatro niveles.
Nombra un riesgo de seguridad importante en una arquitectura de cuatro niveles.
Signup and view all the answers
¿Qué tipo de contenido es generado por el servidor web en la arquitectura de cuatro niveles?
¿Qué tipo de contenido es generado por el servidor web en la arquitectura de cuatro niveles?
Signup and view all the answers
¿Cuál es una de las principales preocupaciones al desarrollar arquitecturas de sistemas basadas en servidores?
¿Cuál es una de las principales preocupaciones al desarrollar arquitecturas de sistemas basadas en servidores?
Signup and view all the answers
¿Cuál es la principal ventaja de usar contenedores en lugar de máquinas virtuales para ejecutar aplicaciones?
¿Cuál es la principal ventaja de usar contenedores en lugar de máquinas virtuales para ejecutar aplicaciones?
Signup and view all the answers
¿Cómo interactúan los contenedores entre sí y con el exterior?
¿Cómo interactúan los contenedores entre sí y con el exterior?
Signup and view all the answers
¿Qué papel juega Docker en el mundo de los contenedores?
¿Qué papel juega Docker en el mundo de los contenedores?
Signup and view all the answers
¿Qué enfoque debe seguirse para asegurar contenedores en comparación con las máquinas virtuales?
¿Qué enfoque debe seguirse para asegurar contenedores en comparación con las máquinas virtuales?
Signup and view all the answers
¿Por qué es importante utilizar sistemas operativos específicos para contenedores?
¿Por qué es importante utilizar sistemas operativos específicos para contenedores?
Signup and view all the answers
¿Qué implicaciones tiene un desarrollo inseguro en contenedores?
¿Qué implicaciones tiene un desarrollo inseguro en contenedores?
Signup and view all the answers
¿Cómo contribuye la rápida operación de desarrollo en el uso de contenedores?
¿Cómo contribuye la rápida operación de desarrollo en el uso de contenedores?
Signup and view all the answers
¿Qué recomendación fundamental ofrece NIST en relación a la seguridad de contenedores?
¿Qué recomendación fundamental ofrece NIST en relación a la seguridad de contenedores?
Signup and view all the answers
¿Cuál es una de las principales ventajas de utilizar microservicios en el desarrollo de software?
¿Cuál es una de las principales ventajas de utilizar microservicios en el desarrollo de software?
Signup and view all the answers
¿Qué desafíos de seguridad plantea la arquitectura de microservicios?
¿Qué desafíos de seguridad plantea la arquitectura de microservicios?
Signup and view all the answers
¿Cómo se puede mejorar la eficiencia al utilizar funciones en lugar de microservicios?
¿Cómo se puede mejorar la eficiencia al utilizar funciones en lugar de microservicios?
Signup and view all the answers
¿Por qué es importante la centralización de los logs en un sistema de microservicios?
¿Por qué es importante la centralización de los logs en un sistema de microservicios?
Signup and view all the answers
¿Qué herramientas se pueden utilizar para prevenir vulnerabilidades en entornos de contenedores?
¿Qué herramientas se pueden utilizar para prevenir vulnerabilidades en entornos de contenedores?
Signup and view all the answers
¿Cuál es la relación entre microservicios y contenedores?
¿Cuál es la relación entre microservicios y contenedores?
Signup and view all the answers
¿Qué método se sugiere utilizar para detectar eventos maliciosos en microservicios?
¿Qué método se sugiere utilizar para detectar eventos maliciosos en microservicios?
Signup and view all the answers
¿Qué significa 'loose coupling' en el contexto de microservicios?
¿Qué significa 'loose coupling' en el contexto de microservicios?
Signup and view all the answers
¿Cuál es la diferencia principal entre un DCS y un sistema SCADA?
¿Cuál es la diferencia principal entre un DCS y un sistema SCADA?
Signup and view all the answers
Explique qué son los microservicios y cómo se relacionan con los contenedores.
Explique qué son los microservicios y cómo se relacionan con los contenedores.
Signup and view all the answers
Defina qué se entiende por servicios sin servidor (serverless).
Defina qué se entiende por servicios sin servidor (serverless).
Signup and view all the answers
¿Qué son las máquinas virtuales (VMs) y en qué se diferencian de los contenedores?
¿Qué son las máquinas virtuales (VMs) y en qué se diferencian de los contenedores?
Signup and view all the answers
Describa brevemente qué es la computación en la nube.
Describa brevemente qué es la computación en la nube.
Signup and view all the answers
¿Qué es el modelo SaaS en la computación en la nube?
¿Qué es el modelo SaaS en la computación en la nube?
Signup and view all the answers
¿Qué características definen a un sistema ciberfísico?
¿Qué características definen a un sistema ciberfísico?
Signup and view all the answers
¿Cuál es la principal ventaja de utilizar PaaS para los desarrolladores de software?
¿Cuál es la principal ventaja de utilizar PaaS para los desarrolladores de software?
Signup and view all the answers
¿Cuál es la función principal de un hipervisor en un sistema de virtualización?
¿Cuál es la función principal de un hipervisor en un sistema de virtualización?
Signup and view all the answers
¿Cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?
¿Cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?
Signup and view all the answers
¿Qué permiten hacer los hipervisores en cuanto a sistemas operativos?
¿Qué permiten hacer los hipervisores en cuanto a sistemas operativos?
Signup and view all the answers
Menciona un ejemplo de hipervisor de tipo 1 y uno de tipo 2.
Menciona un ejemplo de hipervisor de tipo 1 y uno de tipo 2.
Signup and view all the answers
¿Cómo se comparan los sistemas operativos invitados en un hipervisor con las habitaciones de una casa?
¿Cómo se comparan los sistemas operativos invitados en un hipervisor con las habitaciones de una casa?
Signup and view all the answers
¿En qué situaciones son especialmente útiles los hipervisores de tipo 2?
¿En qué situaciones son especialmente útiles los hipervisores de tipo 2?
Signup and view all the answers
¿Qué recurso gestionan los hipervisores para permitir la ejecución de varias máquinas virtuales?
¿Qué recurso gestionan los hipervisores para permitir la ejecución de varias máquinas virtuales?
Signup and view all the answers
¿Qué es una máquina virtual y cuál es su relación con el hipervisor?
¿Qué es una máquina virtual y cuál es su relación con el hipervisor?
Signup and view all the answers
¿Cuál es el rol del campeón en la gestión de activos según el contenido?
¿Cuál es el rol del campeón en la gestión de activos según el contenido?
Signup and view all the answers
¿Qué debe hacerse después de que el requisito es validado por la alta dirección?
¿Qué debe hacerse después de que el requisito es validado por la alta dirección?
Signup and view all the answers
¿Cuál de los siguientes objetivos compite durante la configuración del activo antes de su operación?
¿Cuál de los siguientes objetivos compite durante la configuración del activo antes de su operación?
Signup and view all the answers
¿Qué aspecto se analiza durante la fase de gestión del cambio respecto a un nuevo activo?
¿Qué aspecto se analiza durante la fase de gestión del cambio respecto a un nuevo activo?
Signup and view all the answers
¿Cuál es la fase más larga en la gestión de activos?
¿Cuál es la fase más larga en la gestión de activos?
Signup and view all the answers
¿Qué se busca principalmente en una gestión de cambios madura en una organización?
¿Qué se busca principalmente en una gestión de cambios madura en una organización?
Signup and view all the answers
¿Qué implica el proceso de operación y mantenimiento de un activo?
¿Qué implica el proceso de operación y mantenimiento de un activo?
Signup and view all the answers
¿Qué no se considera parte del proceso de adquisición de un nuevo activo?
¿Qué no se considera parte del proceso de adquisición de un nuevo activo?
Signup and view all the answers
¿Qué se considera un activo en una organización?
¿Qué se considera un activo en una organización?
Signup and view all the answers
¿Cuál es la razón principal por la que se debe proteger la información en una organización?
¿Cuál es la razón principal por la que se debe proteger la información en una organización?
Signup and view all the answers
¿Qué explican los requisitos de manejo de información y activos?
¿Qué explican los requisitos de manejo de información y activos?
Signup and view all the answers
En el ciclo de vida de los datos, ¿cuál es una de las etapas importantes que se debe considerar?
En el ciclo de vida de los datos, ¿cuál es una de las etapas importantes que se debe considerar?
Signup and view all the answers
¿Cuál es el primer paso fundamental en la discusión sobre la seguridad de activos?
¿Cuál es el primer paso fundamental en la discusión sobre la seguridad de activos?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta acerca de los activos de información?
¿Cuál de las siguientes afirmaciones es correcta acerca de los activos de información?
Signup and view all the answers
¿Qué se necesita conocer para proteger adecuadamente un activo?
¿Qué se necesita conocer para proteger adecuadamente un activo?
Signup and view all the answers
¿Por qué es importante clasificar los activos de información?
¿Por qué es importante clasificar los activos de información?
Signup and view all the answers
¿Cuál es el período de retención para los documentos de negocio como las actas de reuniones?
¿Cuál es el período de retención para los documentos de negocio como las actas de reuniones?
Signup and view all the answers
¿Qué categoría no se utiliza para clasificar datos según la taxonomía?
¿Qué categoría no se utiliza para clasificar datos según la taxonomía?
Signup and view all the answers
¿Cuál es una consideración importante para garantizar la accesibilidad de los datos retenidos?
¿Cuál es una consideración importante para garantizar la accesibilidad de los datos retenidos?
Signup and view all the answers
¿Cuánto tiempo se deben conservar los registros fiscales tras el pago de impuestos?
¿Cuánto tiempo se deben conservar los registros fiscales tras el pago de impuestos?
Signup and view all the answers
¿Qué tipo de datos se debe archivar de manera permanente?
¿Qué tipo de datos se debe archivar de manera permanente?
Signup and view all the answers
¿Qué aspecto de los datos retenidos permite encontrar elementos específicos de interés rápidamente?
¿Qué aspecto de los datos retenidos permite encontrar elementos específicos de interés rápidamente?
Signup and view all the answers
¿Qué opción describe mejor la clasificación de sensibilidad de los datos?
¿Qué opción describe mejor la clasificación de sensibilidad de los datos?
Signup and view all the answers
¿Cuál es el período de retención de los archivos de recursos humanos para empleados que dejan la empresa?
¿Cuál es el período de retención de los archivos de recursos humanos para empleados que dejan la empresa?
Signup and view all the answers
¿Cuál es el propósito principal de la norma ISO 28000:2007?
¿Cuál es el propósito principal de la norma ISO 28000:2007?
Signup and view all the answers
¿Qué riesgo se asocia comúnmente con el hardware adquirido por organizaciones?
¿Qué riesgo se asocia comúnmente con el hardware adquirido por organizaciones?
Signup and view all the answers
¿Cuál es un ejemplo de un dispositivo desconocido que podría aparecer en una red?
¿Cuál es un ejemplo de un dispositivo desconocido que podría aparecer en una red?
Signup and view all the answers
¿Cuál es una práctica recomendada para monitorear dispositivos en una organización?
¿Cuál es una práctica recomendada para monitorear dispositivos en una organización?
Signup and view all the answers
¿Qué enfoque se debe tener al adquirir hardware para minimizar riesgos?
¿Qué enfoque se debe tener al adquirir hardware para minimizar riesgos?
Signup and view all the answers
¿Qué tipo de riesgo puede representar un dispositivo móvil personal en el entorno de trabajo?
¿Qué tipo de riesgo puede representar un dispositivo móvil personal en el entorno de trabajo?
Signup and view all the answers
¿Cuál es el objetivo principal de un proceso de monitoreo de activos?
¿Cuál es el objetivo principal de un proceso de monitoreo de activos?
Signup and view all the answers
¿Qué indica la necesidad de un proceso de inspección efectivo en la adquisición de hardware?
¿Qué indica la necesidad de un proceso de inspección efectivo en la adquisición de hardware?
Signup and view all the answers
Cuál es el principal desafío de seguridad al utilizar datos en la fase de uso?
Cuál es el principal desafío de seguridad al utilizar datos en la fase de uso?
Signup and view all the answers
Qué aspecto debe considerarse al manejar la información que se actualiza en toda la organización?
Qué aspecto debe considerarse al manejar la información que se actualiza en toda la organización?
Signup and view all the answers
Cuál es el enfoque correcto para asegurar que los datos se mantengan precisos y consistentes?
Cuál es el enfoque correcto para asegurar que los datos se mantengan precisos y consistentes?
Signup and view all the answers
Qué ocurre cuando un documento que originalmente era público se asocia con información sensible?
Qué ocurre cuando un documento que originalmente era público se asocia con información sensible?
Signup and view all the answers
Qué elemento es fundamental para garantizar que la información esté disponible solo para las personas autorizadas?
Qué elemento es fundamental para garantizar que la información esté disponible solo para las personas autorizadas?
Signup and view all the answers
Cuál es una acción necesaria cuando un dato sensible es actualizado en el sistema?
Cuál es una acción necesaria cuando un dato sensible es actualizado en el sistema?
Signup and view all the answers
En el ciclo de vida de los datos, cuál es el propósito de la fase de presentación?
En el ciclo de vida de los datos, cuál es el propósito de la fase de presentación?
Signup and view all the answers
Qué riesgo presenta la etapa de uso de los datos en términos de cumplimiento regulatorio?
Qué riesgo presenta la etapa de uso de los datos en términos de cumplimiento regulatorio?
Signup and view all the answers
¿Qué requisito es específico para la clasificación de información confidencial en una organización?
¿Qué requisito es específico para la clasificación de información confidencial en una organización?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor los procedimientos de eliminación de datos sensibles?
¿Cuál de las siguientes afirmaciones describe mejor los procedimientos de eliminación de datos sensibles?
Signup and view all the answers
En una organización, ¿qué diferencia existe entre la información sensible y la pública?
En una organización, ¿qué diferencia existe entre la información sensible y la pública?
Signup and view all the answers
¿Qué nivel de clasificación es necesario para información que puede ser vista por un grupo más amplio de empleados, pero que aún requiere algunos controles?
¿Qué nivel de clasificación es necesario para información que puede ser vista por un grupo más amplio de empleados, pero que aún requiere algunos controles?
Signup and view all the answers
¿Cuál es una consideración importante al establecer niveles de clasificación en una organización?
¿Cuál es una consideración importante al establecer niveles de clasificación en una organización?
Signup and view all the answers
¿Qué aspecto es crucial para que los datos retenidos sean útiles en una organización?
¿Qué aspecto es crucial para que los datos retenidos sean útiles en una organización?
Signup and view all the answers
¿Cuál es una razón común para retener datos en una organización?
¿Cuál es una razón común para retener datos en una organización?
Signup and view all the answers
¿Qué consideración es importante al decidir qué datos retener?
¿Qué consideración es importante al decidir qué datos retener?
Signup and view all the answers
¿Cuál de estos métodos no debe utilizarse en un proceso de retención de datos?
¿Cuál de estos métodos no debe utilizarse en un proceso de retención de datos?
Signup and view all the answers
Al recibir una solicitud de datos, ¿qué debe establecer una organización para demostrar incapacidad para proporcionar información rápida?
Al recibir una solicitud de datos, ¿qué debe establecer una organización para demostrar incapacidad para proporcionar información rápida?
Signup and view all the answers
¿Qué tipo de datos es importante considerar al establecer políticas de retención?
¿Qué tipo de datos es importante considerar al establecer políticas de retención?
Signup and view all the answers
¿Cuál es una desventaja de no contar con políticas claras de retención de datos?
¿Cuál es una desventaja de no contar con políticas claras de retención de datos?
Signup and view all the answers
¿Qué implica la decisión de retener datos de manera deliberada?
¿Qué implica la decisión de retener datos de manera deliberada?
Signup and view all the answers
Cuál de los siguientes tipos de cajas fuertes se integra en el suelo y es fácilmente ocultable?
Cuál de los siguientes tipos de cajas fuertes se integra en el suelo y es fácilmente ocultable?
Signup and view all the answers
Qué función proporciona una caja fuerte para detectar intentos de manipulación?
Qué función proporciona una caja fuerte para detectar intentos de manipulación?
Signup and view all the answers
Cuál es una de las recomendaciones para la gestión de la combinación de una caja fuerte?
Cuál es una de las recomendaciones para la gestión de la combinación de una caja fuerte?
Signup and view all the answers
Qué tipo de caja fuerte se caracteriza por permitir el acceso peatonal?
Qué tipo de caja fuerte se caracteriza por permitir el acceso peatonal?
Signup and view all the answers
Cuál es una función de la vigilancia por video en relación a las cajas fuertes?
Cuál es una función de la vigilancia por video en relación a las cajas fuertes?
Signup and view all the answers
Qué describe mejor el ciclo de vida de un activo dentro de una organización?
Qué describe mejor el ciclo de vida de un activo dentro de una organización?
Signup and view all the answers
Qué sucede con el valor de un activo cuando es sustituido por otro?
Qué sucede con el valor de un activo cuando es sustituido por otro?
Signup and view all the answers
Qué tipo de caja fuerte permite depositar objetos sin abrirla completamente?
Qué tipo de caja fuerte permite depositar objetos sin abrirla completamente?
Signup and view all the answers
¿Qué define mejor un activo dentro de una organización?
¿Qué define mejor un activo dentro de una organización?
Signup and view all the answers
¿Cuál es el enfoque principal al proteger los activos de información?
¿Cuál es el enfoque principal al proteger los activos de información?
Signup and view all the answers
¿Qué aspecto del ciclo de vida de los datos enfatiza la disposición de la información?
¿Qué aspecto del ciclo de vida de los datos enfatiza la disposición de la información?
Signup and view all the answers
¿Cuál de estas afirmaciones es falsa sobre los activos de información?
¿Cuál de estas afirmaciones es falsa sobre los activos de información?
Signup and view all the answers
¿Cuál de las siguientes es una razón clave para clasificar los activos?
¿Cuál de las siguientes es una razón clave para clasificar los activos?
Signup and view all the answers
¿Qué pregunta fundamental se debe considerar al iniciar la discusión sobre la seguridad de los activos?
¿Qué pregunta fundamental se debe considerar al iniciar la discusión sobre la seguridad de los activos?
Signup and view all the answers
¿Cuál no es un componente mencionado como un activo de información?
¿Cuál no es un componente mencionado como un activo de información?
Signup and view all the answers
¿Qué significa la frase 'no sabes lo que tienes hasta que se ha ido' en el contexto de la gestión de activos?
¿Qué significa la frase 'no sabes lo que tienes hasta que se ha ido' en el contexto de la gestión de activos?
Signup and view all the answers
¿Cuál es el objetivo principal de la norma ISO 28000:2007 en el contexto de la seguridad de la cadena de suministro?
¿Cuál es el objetivo principal de la norma ISO 28000:2007 en el contexto de la seguridad de la cadena de suministro?
Signup and view all the answers
¿Qué riesgo representa la adición de dispositivos desconocidos en una red organizacional?
¿Qué riesgo representa la adición de dispositivos desconocidos en una red organizacional?
Signup and view all the answers
¿Cuál de las siguientes prácticas es fundamental para mitigar riesgos de hardware pirata o manipulado?
¿Cuál de las siguientes prácticas es fundamental para mitigar riesgos de hardware pirata o manipulado?
Signup and view all the answers
¿Qué implica el monitoreo activo de dispositivos en el contexto de seguridad IT?
¿Qué implica el monitoreo activo de dispositivos en el contexto de seguridad IT?
Signup and view all the answers
¿Cuál es una forma efectiva de identificar dispositivos que están fuera de lugar en una organización?
¿Cuál es una forma efectiva de identificar dispositivos que están fuera de lugar en una organización?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la adquisición de hardware es incorrecta?
¿Cuál de las siguientes afirmaciones sobre la adquisición de hardware es incorrecta?
Signup and view all the answers
¿Qué representa una amenaza significativa para la seguridad de hardware en las organizaciones?
¿Qué representa una amenaza significativa para la seguridad de hardware en las organizaciones?
Signup and view all the answers
¿Qué tipo de dispositivos deben ser monitoreados debido a los riesgos que pueden presentar?
¿Qué tipo de dispositivos deben ser monitoreados debido a los riesgos que pueden presentar?
Signup and view all the answers
Study Notes
Dispositivos ICS y Actualizaciones
- Dispositivos ICS operan durante años sin parches debido a largos ciclos de vida, a menudo superando la década.
- Falta de actualizaciones se debe a costos elevados y a la incapacidad de organizaciones para crear laboratorios de prueba.
- La práctica estándar de probar parches antes de implementarlos es rara en el ámbito de OT, lo que puede causar interrupciones o problemas de seguridad.
- Es imperativo asegurar que dispositivos ICS no sean accesibles desde Internet y controlar estrictamente el acceso entre zonas.
Sistemas Virtualizados
- En entornos de 32 y 64 bits, se crea compatibilidad hacia atrás para ejecutar aplicaciones más antiguas en sistemas más nuevos.
- Microcontroladores, que son componentes básicos de sistemas embebidos, combinan CPU, memoria y interfaces de control en un solo dispositivo.
- Sistemas embebidos son utilizados para monitorizar y operar entornos físicos, denominándose a veces sistemas ciber-físicos.
- Desafío principal es la seguridad del software en sistemas embebidos, que frecuentemente utilizan código propietario difícil de auditar.
Internet de las Cosas (IoT)
- IoT representa una red global de sistemas embebidos interconectados, esperándose alcanzar 31 mil millones de dispositivos para 2025.
- Dispositivos de IoT, como hogares inteligentes, enfrentan desafíos de seguridad, incluyendo autenticación débil y falta de cifrado.
- Actualizaciones automáticas son escasas en dispositivos IoT, lo que los hace vulnerables al ataque.
- Ejemplo de ataque significativo: el botnet Mirai, que utilizó dispositivos IoT comprometidos para realizar ataques DDoS masivos en 2016.
Sistemas Distribuidos
- Sistemas distribuidos involucran múltiples computadoras trabajando juntas, comúnmente usados en plantas industriales y refinerías.
- DCS (Sistemas de Control Distribuido) gestionan procesos físicos localizados, mientras que SCADA se adapta a procesos a grandes distancias.
- Diferencia principal entre DCS y SCADA radica en la escala y distancia de control.
- SCADA utiliza dispositivos como RTUs (Unidades Terminales Remotas) para interacciones directas con sensores y actuadores.
Plataforma como Servicio (PaaS)
- PaaS permite a los usuarios construir y hospedar soluciones en infraestructuras en la nube sin manejar la propia infraestructura.
- Proveedores de PaaS manejan mantenimiento y seguridad de la infraestructura física, mitigando ataques DDoS y asegurando centros de datos.
- Aunque PaaS facilita el despliegue y mantenimiento, los usuarios deben asegurar que el código desarrollado sea seguro.
- Enfocarse en mantener el software seguro es esencial, ya que la infraestructura no protege de vulnerabilidades en el código.
Arquitectura de cuatro capas
- Modelo típico que incluye cuatro capas: cliente (nivel 1), servidor web (nivel 2), servidor de aplicaciones (nivel 3) y base de datos (nivel 4).
- Cada capa debe tener un control de acceso estricto para garantizar la seguridad en la comunicación entre ellas.
- Las listas de control de acceso (ACLs) son utilizadas para gestionar qué conexiones son permitidas entre capas.
- Ejemplo de conexión: el servidor de aplicaciones en el nivel 3 se conecta al puerto 5432 del servidor de base de datos, pero no al puerto 3389 para sesiones RDP.
Hipervisor
- Programa central que gestiona la ejecución de sistemas operativos invitados en entornos virtualizados.
- Dos tipos de hipervisores:
- Tipo 1: se ejecuta directamente en hardware ("bare metal") (ejemplos: Citrix/Xen Server, VMware ESXi).
- Tipo 2: se ejecuta como una aplicación sobre un sistema operativo (ejemplos: Oracle VM VirtualBox, VMware Workstation).
- Hipervisores permiten ejecutar múltiples sistemas operativos en una sola máquina física, compartiendo recursos.
Contenedores
- Abstracción del núcleo del sistema operativo para aplicaciones, permitiendo baja sobrecarga y rapidez en la implementación.
- Cada contenedor funciona en un "sandbox", interactuando solo a través de interfaces de usuario o APIs.
- Principales herramientas en este espacio: Docker para aplicaciones comerciales y Kubernetes como alternativa de código abierto.
- La seguridad de los contenedores requiere estrategias específicas, incluyendo la gestión de vulnerabilidades y el endurecimiento del sistema operativo anfitrión.
Microservicios
- Método de desarrollo de software que divide funcionalidades en componentes pequeños y descentralizados.
- Permiten un desarrollo y prueba más rápidos y eficientes en comparación con arquitecturas monolíticas.
- Presentan desafíos de seguridad debido a su naturaleza descentralizada; se recomienda la agregación de registros (log aggregation) para evidencia de comportamientos maliciosos.
Arquitectura sin servidor
- Permite ejecutar funciones individuales sin necesidad de infraestructura dedicada.
- Mejora la eficiencia y escalabilidad al dividir servicios en microservicios y luego en funciones.
- Los sistemas de control industrial (ICS) controlan dispositivos físicos y deben estar aislados de redes públicas.
Definiciones clave
- Computación en la nube: uso de dispositivos de computación remotos compartidos para mejorar la eficiencia, rendimiento y seguridad.
- Software como Servicio (SaaS): acceso a aplicaciones que se ejecutan en el entorno del proveedor de servicios.
- Plataforma como Servicio (PaaS): acceso a una plataforma de computación sin acceso a sistema operativo o VM subyacente.
Los Activos de la Información
- Un activo es cualquier cosa que tenga valor para una organización. Estos incluyen personas, socios, equipo, instalaciones, reputación e información.
- La información es típicamente el activo más valioso de una organización, ya que está en el centro de cada sistema de información.
- El ciclo de vida de los activos comienza con la creación o adquisición. Esta etapa implica identificar una necesidad empresarial y reunir los recursos para satisfacerla.
- Una vez que se adquiere un nuevo activo, se opera y mantiene para garantizar que sea útil para el negocio.
- La etapa de eliminación del ciclo de vida del activo se activa cuando un activo deja de ser útil, no cumple con los requisitos de la empresa o se convierte en un pasivo.
- La gestión de activos es la práctica de controlar y administrar los activos de la empresa de forma eficaz. Esto incluye el seguimiento de los activos, el mantenimiento de los activos y la eliminación de los activos.
- Para implementar un programa de gestión de activos eficaz, las empresas deben comenzar categorizando y clasificando sus activos de información.
- La categorización generalmente se basa en el nivel de sensibilidad de la información.
- Una vez que los activos están categorizados, las empresas deben considerar el valor relativo de cada activo.
- Hay muchos tipos diferentes de activos, incluyendo los activos físicos, financieros, y de información.
- Los activos de información pueden incluir datos, software, hardware e infraestructura.
- Las empresas deben clasificar sus activos de información para establecer el nivel apropiado de seguridad.
- La clasificación consiste en evaluar la confidencialidad, integridad y disponibilidad de la información.
- La información sensible se clasifica como confidencial, privada o pública.
- La seguridad de los activos de información depende de la clasificación de la información.
- Las empresas deben utilizar estrategias diferentes para proteger los activos de información de diferentes categorías.
- Hay una variedad de mecanismos de control para proteger los activos de información, incluyendo acceso físico, acceso lógico, y controles de seguridad.
- Las empresas también deben considerar las políticas de retención y eliminación de datos al administrar los activos de información.
- Las políticas de retención de datos rigen la duración del almacenamiento de los datos.
- Las políticas de eliminación de datos describen el proceso de eliminación segura de los datos.
- El ciclo de vida de los datos es una serie de etapas que atraviesa la información desde su creación hasta su eliminación.
- Las etapas del ciclo de vida de los datos incluyen la creación, el almacenamiento, el acceso, la modificación y la eliminación.
- Las empresas deben considerar los riesgos de seguridad en cada etapa del ciclo de vida de los datos.
- El mantenimiento de datos implica garantizar la precisión y coherencia de los datos a lo largo del tiempo.
- El mantenimiento de datos incluye medidas para detectar y corregir errores, como el uso de controles de calidad de datos y el mantenimiento regular de los datos.
El Modelo de Descubrimiento Electrónico de Referencia (EDRM)
- El EDRM es un modelo de gestión de información que describe una serie de etapas para preparar y utilizar los datos electrónicos en litigios.
- El EDRM se enfoca en la preservación, preparación, revisión, análisis, producción y presentación de datos.
- El EDRM proporciona un marco para garantizar que los datos electrónicos se manejen de manera adecuada y ética.
- El Modelo de Descubrimiento Electrónico de Referencia (EDRM) proporciona un modelo paso a paso para manejar pruebas electrónicas en litigios.
- Las etapas incluyen identificación, preservación, colección, procesamiento, revisión, análisis, producción y presentación.
- Se deben desarrollar procedimientos y políticas para establecer el control sobre el ciclo de vida de los datos.
- Estos procedimientos aseguran la integridad de los datos en todos los puntos del ciclo de vida.
Activos
- Los activos son cualquier cosa de valor para una organización, incluyendo personas, socios, equipos, instalaciones, reputación e información.
- La información es generalmente el activo más valioso para una organización.
- La clasificación de la información es similar a la categorización de datos en el marco de gestión de riesgos de NIST.
- Los niveles de clasificación de información varían entre organizaciones.
- Cada nivel de clasificación debe tener sus propios requisitos de manejo y destrucción.
- La clasificación de la información implica determinar qué información es confidencial, sensible y pública, y cómo se accederá, utilizará y destruirá cada tipo.
- Algunas clasificaciones son más comunes en empresas comerciales, mientras que otras son clasificaciones militares.
- Las clasificaciones comunes a las que se hace referencia en la sección de texto, son:
- Información Pública: se refiere a la información que está disponible para el público en general sin ninguna restricción.
- Información Interna: se refiere a la información que está disponible para los empleados de una empresa, pero no para el público en general.
- Información Confidencial: se refiere a la información que es de naturaleza confidencial y restringida a un número limitado de personas dentro de una empresa.
- Información Secreta: se refiere a información sensible que requiere un alto nivel de seguridad y protección.
- Información Clasificada: se refiere a la información que está sujeta a clasificaciones de seguridad gubernamentales.
- Información de Control de Exportación: se refiere a la información que está sujeta a las leyes de control de exportación y no puede exportarse sin una licencia.
- Información Controlada por Ley: Se refiere a la información que está sujeta a leyes o regulaciones específicas, como leyes de privacidad o leyes sobre propiedad intelectual.
- Los tipos de cajas fuertes que se pueden elegir son:
- Cajas fuertes de pared: integradas en la pared y fácilmente ocultas.
- Cajas fuertes de piso: integradas en el piso y fácilmente ocultas.
- Cofres: Cajas fuertes independientes.
- Depósitos: Cajas fuertes con ranuras que permiten introducir fácilmente los objetos de valor.
- Bóvedas: Cajas fuertes lo suficientemente grandes como para permitir el acceso a pie.
- Las cajas fuertes deben cambiarse periódicamente la combinación y solo un pequeño grupo de personas debe tener acceso.
- Las cajas fuertes deben estar en un lugar visible.
- Las cajas fuertes deben estar cubiertas por un sistema de videovigilancia que registre cualquier actividad que ocurra alrededor de ellas.
- Algunas cajas fuertes tienen funciones de rebloqueo pasivo o térmico.
- El ciclo de vida de los activos se refiere a las etapas por las que pasa un activo durante su tiempo de vida útil.
- El ciclo de vida comienza con un nuevo requisito.
- A veces es difícil rastrear los dispositivos de hardware, ya que existen amenazas de varios tipos, como seguridad de la cadena de suministro, amenazas internas, etc.
- La seguridad de la cadena de suministro se refiere a garantizar que el hardware adquirido no esté comprometido.
- El monitoreo de activos es importante para identificar equipos no autorizados que puedan estar conectados a las redes.
- El monitoreo puede ser tan simple como un recorrido periódico por la organización para buscar cosas que estén fuera de lugar.
- La gestión del ciclo de vida de los activos incluye la retirada de activos viejos que ya no están en uso.
- Los activos viejos deben ser eliminados o desmantelados de manera segura para garantizar que los datos confidenciales no queden en manos equivocadas.
- La decisión de qué datos retener debe ser deliberada, específica y ejecutable.
- Los datos que no se retengan deben eliminarse de forma rápida y adecuada.
- Se debe mantener solo los datos que se han decidido conscientemente guardar.
- La retención de datos puede ser necesaria para el análisis de datos, el conocimiento histórico y los requisitos reglamentarios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Este cuestionario explora el uso de Sistemas de Control Distribuido (DCS) en plantas de manufactura, refinerías de petróleo y plantas de energía. Aprenderás cómo funcionan los nodos en la jerarquía de dispositivos y cómo se toman decisiones integradas en estos sistemas. Ideal para estudiantes de ingeniería y control automático.