• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/150

Click para voltear

150 Cartas en este set

  • Frente
  • Atrás
Práctica de proteger la información contra el acceso no autorizado, alteración, divulgación, destrucción, entre otros.
Seguridad de la información
Proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
Análisis de amenazas.
Incluye directrices para la realización de auditorías internas y externas de SGSI.
ISO 27007
Es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un Sistema de Gestión de Seguridad de la Información (SGSI)
ISO 27001
Herramientas físicas que proporcionan acceso a áreas restringidas en el modelo de control de acceso
Tarjeta de acceso
Se define como cualquier evento adverso que amenaza la seguridad de la información en una organización.
Un incidente de seguridad
Se refiere a asegurar que la información solo sea accesible para aquellos que tienen el permiso necesario.
Confidencialidad
Es el proceso de determinar qué acciones o recursos puede acceder un usuario o sistema autenticado
Autorización
Una estrategia iterativa de cuatro pasos utilizada en el ámbito de los negocios para el control y la mejora continua de los negocios y productos.
Plan – Do – Check- Act (PDCA)
Se complementa con las estrategias de ciberseguridad para proporcionar una defensa completa contra una variedad de amenazas
Seguridad Física
Forma parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
ISO 27033
En que década iniciaron los trabajos preliminares y primeras conversaciones para establecer normas para la seguridad de la información.
Los 80’s.
En la seguridad física dentro de las estrategias y herramientas es el empleo de materiales y técnicas que puedan soportar fenómenos naturales adversos.
Construcción resistente
Hablando de la familia de estándares ISO, ¿Cuál es la norma es certificable?
ISO 27001
Es el proceso de marcar o etiquetar la información de acuerdo a su nivel de sensibilidad y clasificación
Etiquetado de la información
Es crucial para minimizar las pérdidas y garantizar la continuidad del negocio
Gestión de riesgos
Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001
ISO 27002
Son documentos formales que delinean las responsabilidades de los empleados y los procedimientos para mantener la seguridad.
Políticas de Seguridad
El alcance de esta ISO es bastante amplio, cubriendo todos los aspectos relacionados con la seguridad de redes, desde los principios fundamentales hasta las directrices para la implementación y la gestión de la seguridad en entornos de red específicos.
ISO 27033
Es la seguridad que involucra proteger el entorno exterior de una organización mediante el establecimiento de barreras físicas para prevenir accesos no autorizados
Seguridad perimetral
Mencione cuál es el primer paso para desarrollar una estrategia resiliente
Evaluación de riesgos
Es uno de los modelos de control de acceso, donde el propietario del recurso decide quién puede acceder al mismo y sus ventajas son Flexibilidad y facilidad de uso.
Control de Acceso Discrecional (DAC)
Protección contra accesos no autorizados, daños e interferencias a las instalaciones y la información
Seguridad Física y del Entorno
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza nos referimos a la:
Aplicabilidad de la ISO 27001
Identificar el alcance del SGSI, considerando la cultura organizacional, los objetivos, y las regulaciones aplicables.
Establecimiento del contexto
Es renumerada como ISO/IEC 27002 y se convierte en una norma de buenas prácticas para la seguridad de la información.
ISO/IEC 17799
Se realiza una revisión sustancial y se enfoca más en el enfoque basado en riesgos para la seguridad de la información.
ISO/IEC 27001 y 27002
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza.
Aplicabilidad
Se ajusta a las necesidades específicas de cada organización, teniendo en cuenta sus objetivos, información, procesos y mercado.
Flexibilidad
Establece requisitos para implementar un SGSI.
Requisitos
Guía sobre cómo identificar y gestionar los riesgos de seguridad de la información.
Riesgos
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
Controles
Establece pautas y principios para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
ISO/IEC 27002
Proporciona directrices para la gestión de riesgos de seguridad de la información.
ISO/IEC 27005
Está diseñada para brindar un enfoque guiado y estructurado para realizar auditorías en SGSI establecidos y operativos.
ISO/IEC 27007
Proporciona directrices y prácticas recomendadas para asegurar la confidencialidad, integridad y disponibilidad de los servicios y datos de una red.
ISO/IEC 27033
Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
ISO/IEC 27031
Ofrece lineamientos para la identificación, recolección, adquisición y preservación de la información utilizada como evidencia digital.
ISO/IEC 27042
Establece un marco de referencia para la gestión de la continuidad del negocio, que incluye políticas, procedimientos y documentación relevante.
Marco de referencia para GCN
Orientaciones para llevar a cabo análisis y evaluaciones de riesgos que se centran en la continuidad del negocio.
Análisis y evaluación de riesgos
Define estrategias y soluciones específicas para garantizar la continuidad del negocio.
Estrategias y soluciones de GCN
Detalla los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
Respuesta y recuperación
Incluye la Identificación de la evidencia digital, recolección de la evidencia digital y preservación de la evidencia digital.
Principios y Procesos
Herramientas y tecnologías utilizadas para el manejo adecuado de la evidencia digital.
Técnicas y tecnologías
Métodos para garantizar la calidad y formalización del proceso de manejo de evidencias digitales.
Calidad y formalización
Métodos para garantizar la calidad y formalización del proceso de manejo de evidencias digitales.
Calidad y formalización
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
Controles
Se ajusta a las necesidades específicas de cada organización, teniendo en cuenta sus objetivos, información, procesos y mercado.
Flexibilidad
La norma es compatible con ISO 27001 y tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de gestión de riesgos establecidos en ISO 27001.
ISO 27005
Está destinada a cualquier tipo de organización que esté interesada en evaluar su rendimiento en la gestión de la seguridad de la información contra los requisitos de la norma ISO/IEC 27001.
ISO/IEC 27006
Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información.
secreta
Esta norma es aplicable a cualquier organización que requiera manejar evidencias digitales de manera sistemática y estructurada, para garantizar la integridad y confiabilidad de esas evidencias a lo largo del tiempo.
ISO 27042
Proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un SGSI.
ISO 27001
Es el proceso de verificar la identidad de un usuario o sistema y sus métodos más comunes son la biometría y las contraseñas.
Autenticación
Establece un marco de referencia para la gestión de la continuidad del negocio, incluye políticas, procedimientos y documentación relevante
ISO27031
Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001.
ISO 27002
¿Normativas internas que rigen cómo se deben administrar los controles de acceso?
Políticas de Seguridad
Fase del procedimiento de respuesta a incidentes que involucra la creación de políticas y procedimientos, formando un equipo de respuesta a incidentes y asegurando que los sistemas estén diseñados para resistir y detectar incidentes de seguridad.
Preparación
Se refiere a asegurar que los datos estén disponibles cuando sean necesarios.
Disponibilidad
Estrategia iterativa utilizada en el ámbito de los negocios para el control y la mejora continua de los procesos y productos.
El modelo Plan-Do-Check-Act
¿Qué es un respaldo?
Acción de copiar datos en un medio de almacenamiento secundario
Establece una serie de controles divididos en 14 dominios y engloba un total de 114 controles individuales.
ISO 27001
Es la implementación de múltiples formas de verificación para asegurar que solo los usuarios autorizados puedan acceder al sistema
Autenticación multifactor
Es fundamental mantenerla tanto dentro del equipo como con las partes interesadas externas, para informar el estado del incidente y las medidas que se estén tomando
Comunicación
Norma de la Familia ISO que proporciona directrices para la Ciberseguridad
ISO/IEC 27032
Es el proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
Análisis de Amenazas
Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información
secreta
Es la primera línea de defensa que protege contra amenazas físicas como el vandalismo y los intentos de robo.
Seguridad perimetral
Es la herramienta de gestión de riesgos para la identificación de fortalezas, debilidades, oportunidades y amenazas relacionadas con los riesgos.
Análisis DAFO (SWOT)
Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
ISO/IEC 27031
Es el modelo de control de acceso que asigna permisos de acceso basados en los roles que los individuos tienen dentro de una organización.
Control de Acceso Basado en Roles (RBAC)
¿A qué tipo de organizaciones es aplicable la ISO 27001?
A organizaciones de cualquier tamaño y naturaleza
Restricción del acceso a la información y a las aplicaciones de procesamiento de información solo al personal autorizado.
Control de Acceso
Establece las directrices para la gestión de la seguridad de la información en las telecomunicaciones
ISO/IEC 27011
¿Qué facilitará la recuperación de servicios críticos en caso de desastre?
Centro de recuperación
¿Qué se debe hacer para garantizar que el plan de recuperación sea siempre efectivo?
Pruebas y mantenimiento del plan
¿Qué se hace después de identificar y evaluar los riesgos en una estrategia resiliente?
Desarrollo de políticas y procedimientos
¿Qué se utiliza para preservar datos ante una eventual pérdida o daño de los datos originales?
Respaldo.
En el tema de procedimientos de recuperación ¿Qué comprende la recuperación?
Restauración de sistemas y datos a un estado operable después de una interrupción
¿Qué permite a la organización asegurarse de que está preparada para escenarios adversos?
Pruebas y simulacros
Es cualquier evento adverso que amenaza la seguridad de la información en una organización.
Incidente de seguridad
¿Cómo se pueden clasificar los incidentes según su gravedad?
Bajo, medio y alto
¿Cuál es una de las fases del procedimiento de respuesta a incidentes?
Identificación
¿Qué se hace durante la fase de contención?
Limitar el impacto del incidente
Dentro del tema respuesta a incidentes ¿Qué se busca durante la fase de identificación?
Identificar el incidente mediante la vigilancia continua de los sistemas
En el tema de respuesta a incidentes ¿Qué se monitoriza en la fase de recuperación?
El sistema para garantizar que esté funcionando correctamente
En el tema respuesta a incidentes ¿Qué se debe hacer con base en las lecciones aprendidas?
Implementar cambios para fortalecer los sistemas y procesos
En el tema de respuesta a incidentes ¿Qué se hace en la fase de preparación?
Creación de políticas y procedimientos
En el tema de respuesta a incidentes ¿Qué se debe crear después de resolver un incidente?
Un informe detallado que documente el incidente y la respuesta
En el tema resiliencia, respaldo y recuperación ¿Qué es vital para asegurar la continuidad del negocio?
La resiliencia
¿Qué protege la seguridad perimetral?
El entorno exterior de una organización
¿Qué método se utiliza para los controles de acceso físico?
Guardias de seguridad, sistemas biométricos y sistemas de tarjetas de acceso
En el tema de seguridad física ¿Qué se emplea en la construcción resistente?
Materiales y técnicas que puedan soportar fenómenos naturales adversos
En el tema de seguridad física ¿Qué detectan los sensores de movimiento en la seguridad perimetral?
Actividades anómalas
¿Cuál es el propósito principal de la gestión de riesgos?
Asegurar la continuidad del negocio
¿Qué permite la matriz de riesgo en la identificación y evaluación de riesgos?
Visualizar y priorizar los riesgos.
Son las políticas, procedimientos, y estrategias que establece la dirección para gestionar y monitorear las operaciones de seguridad de la organización.
Controles Administrativos.
En el tema de elementos claves de los controles de seguridad ¿Qué se utiliza para proteger la confidencialidad de los datos?
Cifrado
En el tema controles de seguridad ¿Qué tipo de controles se centra en las políticas, procedimientos y estrategias establecidas por la dirección?
Controles Administrativos
¿Qué estrategia implica que la empresa decida retener el riesgo y gestionarlo internamente?
Autoaseguramiento
La ISO/IEC_________es la guía para la auditoría de los sistemas de gestión de seguridad de la información.
27007
Los _____________ son las necesidades específicas y criterios que debe cumplir una organización para asegurar la protección de sus activos de información.
requerimientos de seguridad
Los ___________ pueden tener un impacto significativo en una organización, causando daños financieros, pérdida de reputación y complicaciones legales.
incidentes de seguridad
La norma __________ es parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
ISO/IEC 27033
La norma _______________ ofrece lineamientos para la identificación, recolección adquisición y precede la información que es utilizada como evidencia digital, su propósito es establecer las bases para un manejo adecuado de la evidencia digital en el contexto de la seguridad de la información.
ISO/IEC 27042
La ___________ en el ámbito de la seguridad informática se refiere a la capacidad de una organización para anticiparse, resistir, recuperarse y evolucionar ante incidentes adversos que pueden impactar negativamente sus operaciones y servicios. La meta es mantener operaciones esenciales durante y después de cualquier perturbación.
resiliencia
La norma __________ es una norma internacional que brinda una guía de mejores prácticas para la gestión de la seguridad de la información.
ISO27002
En los ___________ adecuados para manejar distintos tipos de información el almacenamiento seguro es aquel que utiliza medios seguros y cifrados para guardar información sensible.
Procedimientos
9. La triada de seguridad de la información es confidencialidad, integridad y _____________
disponibilidad.
____________ es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un ______________________
27001
Sistema de Gestión de Seguridad de la Información (SGSI).
La Norma _____________ cubre todos los aspectos necesarios para desarrollar un enfoque estructurado y analítico para la gestión de la continuidad del negocio, asegurando que los sistemas de información sean capaces de soportar y recuperarse de situaciones adversas, aplicando los conceptos de BCP, DRP y BIA.
ISO/IEC 27031
De acuerdo con el modelo Plan-Do-Check-Act (PDCA), _______________ se basa en los resultados de la revisión y el monitoreo, realiza ajustes para mejorar el proceso de gestión de riesgos.
la mejora continua
Los ____________ son recursos valiosos de una organización, que pueden incluir información, hardware, software, entre otros.
activos
La ___________ incluye cercas, iluminación adecuada y sistemas de vigilancia para proteger las instalaciones físicas
Seguridad perimetral
La ____________ es vital para asegurar que el equipo esté preparado para enfrentar cualquier incidente de seguridad que pueda surgir.
capacitación continua
La _____________ es la herramienta de Gestión de riesgos que permite visualizar y priorizar los riesgos basándose en su probabilidad de ocurrencia y su impacto.
Matriz de riesgo
Si bien la ISO/IEC 27007 no es una norma certificable por sí misma, actúa como una guía para auditar un ___________ que está implementado según ISO/IEC 27001, el cual sí es certificable.
SGSI
Los _______________ se refieren a las medidas y dispositivos que se establecen para garantizar que solo las personas autorizadas accedan a áreas particulares de una instalación, protegiendo información y recursos valiosos.
controles de acceso físico
La implementación de controles establecidos en la ISO 27002, obliga llevar a cabo análisis y evaluación de __________________________
riesgos de seguridad de la información.
Los _______________ son cruciales para prevenir pérdidas de información importantes, protegiendo a la organización contra fallas del sistema, errores humanos y ataques malintencionados como los ransomware.
respaldos
Es el Control de Acceso Basado en atributos (ABAC), que utiliza _____________ asignados a los usuarios y recursos para determinar el acceso; y sus ventajas son que ofrece un control muy granular del acceso y puede adaptarse a políticas complejas, pero sus desventajas son que puede ser complicado de implementar y mantener, especialmente en organizaciones grandes.
atributos
La ISO 27001 es aplicable a _____________ de cualquier tamaño y naturaleza.
Organizaciones
La norma ISO/IEC 27042 ofrece _____________ para la identificación, recolección, adquisición y preservación de la información que es utilizada como evidencia digital
lineamientos
La ISO/IEC 27007 juega un rol crítico en el proceso de __________________ de un SGSI conforme a ISO/IEC 27001.
certificación
Qué norma es una guía para auditar SGSI.
ISO 27007
En 2005, la ISO/IEC 17799 fue renumerada como ________________, convirtiéndose en una norma para la seguridad de la información.
ISO/IEC 27002
En 2013, se hizo una revisión sustancial de la ISO/IEC 27001 y 27002 que se enfocó más en el enfoque ______________ para la seguridad de la información.
basado en riesgos
La norma ISO 27001 tiene un total de _____________ individuales divididos en 14 dominios.
114 controles
La ISO 27002 establece ___________ para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
pautas y principios
La ISO 27005 está diseñada para proporcionar ________________ para la gestión de riesgos de seguridad de la información.
directrices
La ISO 27007 proporciona _______________ para auditar los sistemas de gestión de seguridad de la información.
directrices
La ISO 27031 está centrada en las directrices para la ___________________ del negocio y la recuperación ante desastres.
gestión de la continuidad
La ISO 27042 ofrece lineamientos para la identificación y preservación de la información como ______________
evidencia digital.
La ISO 27033 está centrada en los aspectos de seguridad en las redes y las __________________
telecomunicaciones.
La ISO 27001 puede ser implementada por ___________________ de cualquier tamaño y naturaleza.
organizaciones
La ___________ ofrece flexibilidad para ajustarse a las necesidades específicas de cada organización.
ISO 27001
La ISO 27005 aborda aspectos como la evaluación y el _________________
tratamiento de riesgos.
La ISO 27031 incluye un marco de referencia para _________
GCN
39. La ISO 27042 es aplicable a cualquier organización que requiera manejar _________________
evidencias digitales
40. La ISO 27033 ofrece directrices para garantizar un acceso remoto seguro a los _____________ y recursos de la red.
servicios
La ISO 27001 establece requisitos para implementar un _____________
SGSI.
La ISO 27007 está destinada a facilitar tanto a auditores internos como externos en la realización de ____________
auditorías.
La ISO 27005 es _____________ con ISO 27001.
compatible
La ISO 27031 aborda la respuesta y ______________ detallando los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
recuperación
45. La ISO 27042 incluye métodos para garantizar la __________________ del proceso de manejo de evidencias digitales.
calidad y formalización
La ISO 27002 se centra en la protección de la _______________, integridad y disponibilidad de la información.
confidencialidad
La ISO 27001 ofrece un conjunto de ___________ que pueden ser implementados según la necesidad de la organización.
controles de seguridad
La ISO 27005 tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de _____________ establecidos en ISO 27001.
gestión de riesgos
La ISO 27031 incluye estrategias y soluciones específicas para garantizar la _____________
continuidad del negocio.
La ISO 27033 aborda la implementación y la gestión continuada de la ____________ en redes en una organización.
seguridad