• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/90

Click para voltear

90 Cartas en este set

  • Frente
  • Atrás
Se enfoca en administrar activamente (inventariar, rastrear y corregir) todos los dispositivos de hardware en la red para que solo los dispositivos autorizados tengan acceso y los dispositivos no autorizados o no administrados se encuentren y se bloqueen para que no obtengan acceso.
Inventario y control de activos de hardware
Se enfoca en administrar activamente (inventariar, rastrear, corregir) todo el software en la red para que solo el software autorizado esté instalado y pueda ejecutarse. Del mismo modo, todo el software no autorizado y no administrado se encuentra y se bloquea su instalación y ejecución.
Inventario y control de activos de software
Se centra en la necesidad de adquirir, evaluar y actuar continuamente sobre nueva información para identificar nuevas vulnerabilidades, remediar y minimizar la oportunidad para los atacantes.
Gestión continua de vulnerabilidades
Se centra en controlar el uso de privilegios administrativos
Uso controlado de los privilegios administrativos
Se centra en la configuración segura de hardware y software en dispositivos móviles, computadoras portátiles, estaciones de trabajo y servidores.
Configuración segura para el hardware y el software de los dispositivos móviles, laptops, estaciones de
trabajo y servidores
Se enfoca en recopilar, administrar y analizar registros de auditoría de eventos que podrían ayudar a tu equipo a detectar, comprender y recuperarse de un ataque.
Mantenimiento, monitoreo, y análisis de logs de auditoría
Se enfoca en minimizar la superficie de ataque y las oportunidades para que los atacantes manipulen el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.
Protección del navegador web y del correo electrónico
Se enfoca en controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización.
Defensas contra malware
Se enfoca en administrar (rastrear, controlar y corregir) el uso operativo continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.
Limitación y control de puertos, protocolos y servicios de red
Se enfoca en los procesos y herramientas que se utilizan para respaldar adecuadamente la información crítica con una metodología probada para una recuperación oportuna.
Capacidades de recuperación de datos
Se enfoca en establecer, implementar y administrar activamente (rastrear, informar y corregir) la configuración de seguridad de los dispositivos de infraestructura de red.
Configuración segura para dispositivos de red
Se enfoca en detectar, prevenir y corregir el flujo de información a través de redes de diferentes niveles de confianza con un enfoque en los datos que dañan la seguridad.
Defensa de fronteras
Se enfoca en los procesos y herramientas utilizados para prevenir la exfiltración de datos con el fin de mitigar los efectos de los datos exfiltrados y garantizar la privacidad e
integridad de la información confidencial.
Protección de datos
Se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el acceso a los activos críticos.
Acceso controlado basado en la necesidad de saber
Se centra en los procesos y herramientas que se utilizan para rastrear, controlar, prevenir, corregir y asegurar el uso de redes de área local inalámbricas (WLAN), puntos de acceso y sistemas de clientes inalámbricos.
Control de acceso inalámbrico
Se centra en la gestión activa del ciclo de vida del sistema y las cuentas de las aplicaciones.
Seguimiento y control de cuentas
Se enfoca en identificar los conocimientos y habilidades específicos necesarios para apoyar la defensa de la empresa, enfocándose específicamente en todos los roles funcionales en la organización, pero priorizando aquellos de misión crítica para el negocio y su seguridad.
Implementar un programa de capacitación y concientización sobre seguridad
Se centra en la gestión del ciclo de vida de la seguridad de todo el software desarrollado y adquirido internamente para prevenir, detectar y corregir las debilidades de seguridad.
Seguridad del software de aplicación
Se centra en proteger la información de la organización, así como su reputación, mediante el desarrollo e implementación de una infraestructura de respuesta a incidentes.
Respuesta y gestión de incidentes
Se centra en probar la solidez general de la defensa de una organización. Específicamente, la tecnología, los procesos y los usuarios, estimulando los objetivos y acciones de un atacante.
Pruebas de penetración y ejercicios del red team
Según OWASP, es un fallo de seguridad crítico que se presenta cuando un atacante introduce datos maliciosos en un programa o sistema
Injection
Según OWASP, los atacantes pueden explotar dicha vulnerabilidad adivinando o robando contraseñas débiles, utilizando ataques de fuerza bruta, interceptando o reutilizando tokens de sesión válidos, y explotando fallos en la implementación de la autenticación y manejo de sesiones
Broken Authentication
Según OWASP, dicha vulnerabilidad ocurre cuando una aplicación no protege adecuadamente los datos críticos, como información financiera, de salud, o datos personales, permitiendo que los atacantes accedan y roben estos datos
Sensitive Data Exposure
Según OWASP, se refiere a vulnerabilidades que resultan de un diseño inseguro o la falta de controles de seguridad durante la fase de diseño de una aplicación
Insecure Design
Según OWASP, es una de las vulnerabilidades más comunes y peligrosas. Ocurre cuando las configuraciones de seguridad no se implementan correctamente o se mantienen con ajustes predeterminados inseguros
Security Misconfiguration
Según OWASP, esta vulnerabilidad se refiere al uso de componentes de software, como bibliotecas, frameworks y otros módulos de software, que son conocidos por ser vulnerables o están desactualizados
Vulnerable and Outdated Components
Según OWASP, esta vulnerabilidad se refiere a fallas en los procesos de identificación y autenticación que pueden permitir a los atacantes eludir la autenticación o manejar incorrectamente la identidad del usuario
Identification and Authentication
Failures
Según OWASP, esta vulnerabilidad se refiere a la incorrecta verificación de la integridad de software y datos en aplicaciones. Esto incluye la falta de validación o verificación de la integridad de los datos y software de terceros, lo que puede llevar a la inclusión de software malicioso o datos corruptos
Software and Data Integrity Failures
Según OWASP. Esta vulnerabilidad se refiere a la falta o inadecuada implementación de registros de seguridad y monitorización en las aplicaciones. Esto incluye no registrar eventos importantes, no monitorear los registros en busca de actividades sospechosas, o no establecer alertas para indicadores de compromiso
Security Logging and Monitoring Failures
Según OWASP, es una vulnerabilidad que permite a un atacante enviar solicitudes forjadas desde un servidor web hacia sistemas internos o externos. Esto ocurre cuando una aplicación web acepta y procesa solicitudes no verificadas que el atacante ha
modificado
Server-Side Request Forgery
El Centro de Seguridad de Internet ha establecido un conjunto de controles recomendados que actúan como _____________ para la ciberseguridad
mejores prácticas
El CIS CSC proporciona a los profesionales de TI un conjunto de acciones _____________ para ayudarlos a detener los ataques cibernéticos más peligrosos y garantizar la seguridad de los datos.
enfocadas y priorizadas
Un beneficio principal de los controles CIS es que priorizan y se centran en una pequeña cantidad de acciones que ___________ en gran medida el _________ de ciberseguridad.
reducen
riesgo
Los controles CIS están diseñados a partir de _____________________
incidentes reales
y defensas probadas
Además de simplemente bloquear amenazas, los controles CIS se centran en ______, ___________ y __________
detectar, prevenir y mitigar
La estructura de los controles de CIS permiten a las organizaciones ___________________
priorizar y actuar de manera eficaz.
Para minimizar amenazas cibernéticas como violaciones de datos, robo de identidad, espionaje corporativo y más, los controles de CIS son ___________
esenciales
La misión principal de los controles CIS es __________________
reducir superficies de ataque
Uno de los aspectos más únicos y valiosos de los controles de CIS es su capacidad para reconocer que no todas las organizaciones tienen los _____________
mismos recursos
Los controles de CIS cubren no solo datos, software y hardware, sino también _____________
personas y procesos
CIS Control 1 es fundamental porque los______________ en línea buscan sistemas nuevos y desprotegidos y están particularmente interesados en los dispositivos que entran y salen de la red.
malos actores
Los atacantes se dirigen continuamente a organizaciones que ejecutan versiones __________ de software porque es fácil de explotar de forma remota.
vulnerables
Comprender y administrar las vulnerabilidades a un ritmo constante requiere __________________
tiempo, atención y recursos.
El uso indebido de ______________ es un método cada vez más popular entre los atacantes para aterrizar y expandirse dentro de las redes.
privilegios
Las configuraciones predeterminadas para los sistemas operativos y las aplicaciones están orientadas principalmente a la _______________ y no a la ____________.
facilidad de uso
Seguridad
Las deficiencias en el ___________ de seguridad pueden permitir a los atacantes ocultar su ubicación, software malicioso y actividades en las máquinas de las víctimas.
registro y análisis
Dado que los navegadores y los correos electrónicos son el principal medio por el que los usuarios interactúan con entornos que no son de confianza, son objetivos potenciales tanto para la__________ como para la ____________
explotación del código
ingeniería social.
________________ es un aspecto integral y peligroso de las amenazas de Internet, ya que está diseñado para atacar tus sistemas, dispositivos y datos.
El software malintencionado
Los atacantes escanean __________ accesibles de forma remota que son vulnerables a la explotación e intentan explotar estos servicios, por lo general intentando explotar las ID de usuario y contraseñas predeterminadas o el código de explotación ampliamente disponible.
servicios de red
Cuando los atacantes ponen en peligro las máquinas, a menudo realizan cambios significativos en las _____________
configuraciones y el software.
La gestión de las ______________ para los dispositivos de red no es una acción única, sino un proceso que implica un análisis y una evaluación continuos no solo de los elementos de configuración, sino también de los flujos de tráfico permitidos.
configuraciones de seguridad
Las amenazas como los grupos del crimen organizado y los estados-nación utilizan la configuración y las debilidades arquitectónicas que se encuentran en los ____________________ que acceden a Internet para obtener el acceso inicial a una organización.
sistemas perimetrales
los dispositivos de red
y las máquinas cliente
Los datos residen en muchos lugares y su protección se logra mejor mediante la aplicación de una combinación de técnicas de ____________________________.
cifrado
protección de integridad
y prevención de pérdida de datos.
La pérdida de control sobre los datos _________________ por parte de las organizaciones es una seria amenaza para las operaciones comerciales e incluso puede ser una amenaza potencial para la seguridad nacional
confidenciales o protegidos
Los clientes inalámbricos que acompañan a los viajeros se infectan regularmente a través de la explotación remota mientras se encuentran en redes inalámbricas públicas que se encuentran en _______________. Los sistemas explotados se vuelven a conectar a la red y se utilizan como puertas traseras
aeropuertos y cafés
Los atacantes con frecuencia descubren y explotan cuentas de __________________ pero inactivas para hacerse pasar por ___________________
usuario legítimas
usuarios legítimos
Empoderar a las personas con hábitos adecuados de defensa cibernética puede disminuir significativamente el ________________ y aumentar tu preparación en caso de que ocurra un _____________
riesgo
ataque
Los ataques a menudo se aprovechan de las vulnerabilidades que se encuentran en el software basado en la web y otras aplicaciones. Por ejemplo, _______________________________
errores de codificación
errores lógicos
requisitos incompletos
fallas al probar condiciones inusuales o inesperadas
Sin un plan de respuesta a incidentes, es posible que una organización ni siquiera descubra un ataque. O, si se detecta, es posible que la organización no siga los procedimientos de manera efectiva para ________________________
contener el daño
erradicar la presencia del atacante
recuperarse de manera segura
Una postura defensiva exitosa requiere un programa integral. Esto debe incluir ___________________ por parte de las personas
políticas y gobernanza efectivas
defensas técnicas sólidas
acciones apropiadas
Son un conjunto de acciones priorizadas para la ciberseguridad que forman un conjunto de defensa en profundidad de mejores prácticas específicas y procesables para mitigar los ataques cibernéticos más comunes
Controles críticos de seguridad de CIS.
Son los controles mínimos indispensables de CIS para las organizaciones
Básicos
Son los controles intermedios de CIS para las organizaciones
Fundamentales
Son los controles complementarios y no menos importantes de CIS para las organizaciones
Organizativos
Los controles CIS adecuados para cualquier organización que maneje datos sensibles aplican para tipos de aplicaciones de naturaleza
Universal
Se encarga de analizar e identificar los requerimientos y controles de seguridad para los diferentes tipos de proyectos que pueden existir en una organización
Arquitectura de Seguridad
A este control de CIS pertenecen el uso de herramientas de descubrimiento activas y pasivas
Control 1
A este control de CIS pertenecen el uso e implementación de listas blancas de aplicaciones, bibliotecas y scripts
Control 2
A este control de CIS pertenecen el uso de herramientas de vulnerabilidades y de parcheo de sistemas operativos y aplicaciones automatizadas
Control 3
A este control de CIS pertenecen el uso de inventario de cuentas administradores, el uso de contraseñas únicas y uso de multifactor de autenticación de cuentas privilegiadas
Control 4
A este control de CIS pertenecen el uso de configuraciones seguras, almacenamiento seguro de imágenes maestras y la implementación de herramientas de gestión de configuración de sistemas
Control 5
A este control de CIS pertenecen el uso de fuentes de tiempo sincronizadas, registro detallado de logs y la gestión centralizada de registros
Control 6
A este control de CIS pertenecen el uso e implementación de DMARC y habilitación la verificación del lado del receptor, bloqueo de tipos de archivos innecesarios y sandbox de todos los archivos adjuntos de correo electrónico.
Control 7
A este control de CIS pertenecen el uso e implementación de software antimalware administrado de forma centralizada, el análisis antimalware de medios extraíbles y la configuración de dispositivos para que no ejecuten contenido automáticamente
Control 8
A este control de CIS pertenecen el uso e implementación de herramientas de análisis de puertos automatizados, firewalls basados en host o filtrado de puertos y firewalls de aplicaciones web
Control 9
A este control de CIS pertenecen el uso de copias de seguridad automatizadas periódicas, copias de seguridad completas del sistema y que todas las copias de seguridad tengan al menos un destino de copia de seguridad sin conexión.
Control 10
A este control de CIS pertenecen el uso de configuraciones de seguridad estándar para dispositivos de red, herramientas automatizadas para verificar configuraciones de dispositivos estándar y detectar cambios y la administración de dispositivos de red mediante autenticación multifactor y sesiones cifradas
Control 11
A este control de CIS pertenecen el uso de herramientas para escanear en busca de conexiones no autorizadas a través de los límites de la red confiable, denegar comunicación a través de puertos no autorizados y configurar sistemas de monitorización para registrar paquetes de red
Control 12
A este control de CIS pertenecen el uso de un inventario de información confidencial, cifrar datos de dispositivos móviles y cifrar datos en dispositivos de almacenamiento USB
Control 13
A este control de CIS pertenecen el uso de segmentación de la red según la sensibilidad, cifrado de toda la información confidencial en tránsito y en reposo
Control 14
A este control de CIS pertenecen el uso de un inventario de puntos de acceso inalámbricos autorizados, limitación del acceso inalámbrico en los dispositivos del cliente y una red inalámbrica separada para dispositivos personales y no confiables
Control 15
A este control de CIS pertenecen el uso de un inventario de sistemas de autenticación, cifrar o aplicar hash a todas las credenciales de autenticación y deshabilitar cuentas inactivas
Control 16
A este control de CIS pertenecen el uso de un programa de concientización sobre seguridad, capacitación a la fuerza laboral en la identificación de ataques de ingeniería social y en la identificación y notificación de incidentes
Control 17
A este control de CIS pertenecen el uso de prácticas de codificación seguras, aplicar herramientas de análisis de código estático y dinámico y sistemas separados de producción y no producción
Control 18
A este control de CIS pertenecen el uso y documentación de los procedimientos de respuesta a incidentes, designación de personal administrativo para apoyar el manejo de incidentes y realización de sesiones periódicas de escenarios de incidentes para el personal
Control 19
A este control de CIS pertenecen la realización de pruebas de penetración internas y externas con regularidad, realización de ejercicios periódicos del red team y utilizar herramientas de escaneo de vulnerabilidades y pruebas de penetración en concierto
Control 20
Estándares internacionales para varias industrias, incluida la seguridad de la información que proporciona requisitos para un sistema de gestión de seguridad de la información (SGSI) y establecer mejores prácticas en controles de seguridad
ISO
Estándares y guías para proteger la información y los sistemas de información que ofrece un conjunto de estándares y mejores prácticas para ayudar a las organizaciones a gestionar y proteger la información y los sistemas y es muy influyente en E.E.U.U.
NIST
Mejoras específicas y prácticas para la seguridad cibernética que proporciona un conjunto conciso de controles de seguridad cibernética y benchmarks para configurar de manera segura tecnologías
CIS
Seguridad en aplicaciones web y móviles que ofrece orientación sobre las principales vulnerabilidades de seguridad en aplicaciones web y cómo prevenirlas
OWASP