• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/148

Click para voltear

148 Cartas en este set

  • Frente
  • Atrás
Práctica de proteger la información contra el acceso no autorizado, alteración, divulgación, destrucción, entre otros.
Seguridad de la información
Proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
Análisis de amenazas.
Incluye directrices para la realización de auditorías internas y externas de SGSI.
ISO 27007
Es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un Sistema de Gestión de Seguridad de la Información (SGSI)
ISO 27001
Herramientas físicas que proporcionan acceso a áreas restringidas en el modelo de control de acceso
Tarjeta de acceso
Se define como cualquier evento adverso que amenaza la seguridad de la información en una organización.
Un incidente de seguridad
Se refiere a asegurar que la información solo sea accesible para aquellos que tienen el permiso necesario.
Confidencialidad
Es el proceso de determinar qué acciones o recursos puede acceder un usuario o sistema autenticado
Autorización
Una estrategia iterativa de cuatro pasos utilizada en el ámbito de los negocios para el control y la mejora continua de los negocios y productos.
Plan – Do – Check- Act (PDCA)
Se complementa con las estrategias de ciberseguridad para proporcionar una defensa completa contra una variedad de amenazas
Seguridad Física
Forma parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
ISO 27033
En que década iniciaron los trabajos preliminares y primeras conversaciones para establecer normas para la seguridad de la información.
Los 80’s.
En la seguridad física dentro de las estrategias y herramientas es el empleo de materiales y técnicas que puedan soportar fenómenos naturales adversos.
Construcción resistente
Hablando de la familia de estándares ISO, ¿Cuál es la norma es certificable?
ISO 27001
Es el proceso de marcar o etiquetar la información de acuerdo a su nivel de sensibilidad y clasificación
Etiquetado de la información
Es crucial para minimizar las pérdidas y garantizar la continuidad del negocio
Gestión de riesgos
Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001
ISO 27002
Son documentos formales que delinean las responsabilidades de los empleados y los procedimientos para mantener la seguridad.
Políticas de Seguridad
El alcance de esta ISO es bastante amplio, cubriendo todos los aspectos relacionados con la seguridad de redes, desde los principios fundamentales hasta las directrices para la implementación y la gestión de la seguridad en entornos de red específicos.
ISO 27033
Es la seguridad que involucra proteger el entorno exterior de una organización mediante el establecimiento de barreras físicas para prevenir accesos no autorizados
Seguridad perimetral
Mencione cuál es el primer paso para desarrollar una estrategia resiliente
Evaluación de riesgos
Es uno de los modelos de control de acceso, donde el propietario del recurso decide quién puede acceder al mismo y sus ventajas son Flexibilidad y facilidad de uso.
Control de Acceso Discrecional (DAC)
Protección contra accesos no autorizados, daños e interferencias a las instalaciones y la información
Seguridad Física y del Entorno
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza nos referimos a la:
Aplicabilidad de la ISO 27001
Identificar el alcance del SGSI, considerando la cultura organizacional, los objetivos, y las regulaciones aplicables.
Establecimiento del contexto
Es renumerada como ISO/IEC 27002 y se convierte en una norma de buenas prácticas para la seguridad de la información.
ISO/IEC 17799
Se realiza una revisión sustancial y se enfoca más en el enfoque basado en riesgos para la seguridad de la información.
ISO/IEC 27001 y 27002
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza.
Aplicabilidad
Se ajusta a las necesidades específicas de cada organización, teniendo en cuenta sus objetivos, información, procesos y mercado.
Flexibilidad
Establece requisitos para implementar un SGSI.
Requisitos
Guía sobre cómo identificar y gestionar los riesgos de seguridad de la información.
Riesgos
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
Controles
Establece pautas y principios para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
ISO/IEC 27002
Proporciona directrices para la gestión de riesgos de seguridad de la información.
ISO/IEC 27005
Está diseñada para brindar un enfoque guiado y estructurado para realizar auditorías en SGSI establecidos y operativos.
ISO/IEC 27007
Proporciona directrices y prácticas recomendadas para asegurar la confidencialidad, integridad y disponibilidad de los servicios y datos de una red.
ISO/IEC 27033
Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
ISO/IEC 27031
Ofrece lineamientos para la identificación, recolección, adquisición y preservación de la información utilizada como evidencia digital.
ISO/IEC 27042
Establece un marco de referencia para la gestión de la continuidad del negocio, que incluye políticas, procedimientos y documentación relevante.
Marco de referencia para GCN
Orientaciones para llevar a cabo análisis y evaluaciones de riesgos que se centran en la continuidad del negocio.
Análisis y evaluación de riesgos
Define estrategias y soluciones específicas para garantizar la continuidad del negocio.
Estrategias y soluciones de GCN
Detalla los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
Respuesta y recuperación
Incluye la Identificación de la evidencia digital, recolección de la evidencia digital y preservación de la evidencia digital.
Principios y Procesos
Herramientas y tecnologías utilizadas para el manejo adecuado de la evidencia digital.
Técnicas y tecnologías
Métodos para garantizar la calidad y formalización del proceso de manejo de evidencias digitales.
Calidad y formalización
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
Controles
La norma es compatible con ISO 27001 y tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de gestión de riesgos establecidos en ISO 27001.
ISO 27005
Está destinada a cualquier tipo de organización que esté interesada en evaluar su rendimiento en la gestión de la seguridad de la información contra los requisitos de la norma ISO/IEC 27001.
ISO/IEC 27006
*Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información.
secreta
*Esta norma es aplicable a cualquier organización que requiera manejar evidencias digitales de manera sistemática y estructurada, para garantizar la integridad y confiabilidad de esas evidencias a lo largo del tiempo.
ISO 27042
*Proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un SGSI.
ISO 27001
*Es el proceso de verificar la identidad de un usuario o sistema y sus métodos más comunes son la biometría y las contraseñas.
Autenticación
*Establece un marco de referencia para la gestión de la continuidad del negocio, incluye políticas, procedimientos y documentación relevante
ISO27031
* Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001.
ISO 27002
*¿Normativas internas que rigen cómo se deben administrar los controles de acceso?
Políticas de Seguridad
*Fase del procedimiento de respuesta a incidentes que involucra la creación de políticas y procedimientos, formando un equipo de respuesta a incidentes y asegurando que los sistemas estén diseñados para resistir y detectar incidentes de seguridad.
Preparación
*Se refiere a asegurar que los datos estén disponibles cuando sean necesarios.
Disponibilidad
*Estrategia iterativa utilizada en el ámbito de los negocios para el control y la mejora continua de los procesos y productos.
El modelo Plan-Do-Check-Act
*¿Qué es un respaldo?
Acción de copiar datos en un medio de almacenamiento secundario
*Establece una serie de controles divididos en 14 dominios y engloba un total de 114 controles individuales.
ISO 27001
*Es la implementación de múltiples formas de verificación para asegurar que solo los usuarios autorizados puedan acceder al sistema
Autenticación multifactor
*Es fundamental mantenerla tanto dentro del equipo como con las partes interesadas externas, para informar el estado del incidente y las medidas que se estén tomando
Comunicación
*Norma de la Familia ISO que proporciona directrices para la Ciberseguridad
ISO/IEC 27032
*Es el proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
Análisis de Amenazas
*Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información
secreta
*Es la primera línea de defensa que protege contra amenazas físicas como el vandalismo y los intentos de robo.
Seguridad perimetral
*Es la herramienta de gestión de riesgos para la identificación de fortalezas, debilidades, oportunidades y amenazas relacionadas con los riesgos.
Análisis DAFO (SWOT)
*Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
ISO/IEC 27031
*Es el modelo de control de acceso que asigna permisos de acceso basados en los roles que los individuos tienen dentro de una organización.
Control de Acceso Basado en Roles (RBAC)
*¿A qué tipo de organizaciones es aplicable la ISO 27001?
A organizaciones de cualquier tamaño y naturaleza
*Restricción del acceso a la información y a las aplicaciones de procesamiento de información solo al personal autorizado.
Control de Acceso
*Establece las directrices para la gestión de la seguridad de la información en las telecomunicaciones
ISO/IEC 27011
*¿Qué facilitará la recuperación de servicios críticos en caso de desastre?
Centro de recuperación
*¿Qué se debe hacer para garantizar que el plan de recuperación sea siempre efectivo?
Pruebas y mantenimiento del plan
*¿Qué se hace después de identificar y evaluar los riesgos en una estrategia resiliente?
Desarrollo de políticas y procedimientos
*¿Qué se utiliza para preservar datos ante una eventual pérdida o daño de los datos originales?
Respaldo.
*En el tema de procedimientos de recuperación ¿Qué comprende la recuperación?
Restauración de sistemas y datos a un estado operable después de una interrupción
*¿Qué permite a la organización asegurarse de que está preparada para escenarios adversos?
Pruebas y simulacros
*Es cualquier evento adverso que amenaza la seguridad de la información en una organización.
Incidente de seguridad
*¿Cómo se pueden clasificar los incidentes según su gravedad?
Bajo, medio y alto
*¿Cuál es una de las fases del procedimiento de respuesta a incidentes?
Identificación
*¿Qué se hace durante la fase de contención?
Limitar el impacto del incidente
*Dentro del tema respuesta a incidentes ¿Qué se busca durante la fase de identificación?
Identificar el incidente mediante la vigilancia continua de los sistemas
*En el tema de respuesta a incidentes ¿Qué se monitoriza en la fase de recuperación?
El sistema para garantizar que esté funcionando correctamente
*En el tema respuesta a incidentes ¿Qué se debe hacer con base en las lecciones aprendidas?
Implementar cambios para fortalecer los sistemas y procesos
*En el tema de respuesta a incidentes ¿Qué se hace en la fase de preparación?
Creación de políticas y procedimientos
*En el tema de respuesta a incidentes ¿Qué se debe crear después de resolver un incidente?
Un informe detallado que documente el incidente y la respuesta
*En el tema resiliencia, respaldo y recuperación ¿Qué es vital para asegurar la continuidad del negocio?
La resiliencia
*¿Qué protege la seguridad perimetral?
El entorno exterior de una organización
*¿Qué método se utiliza para los controles de acceso físico?
Guardias de seguridad, sistemas biométricos y sistemas de tarjetas de acceso
*En el tema de seguridad física ¿Qué se emplea en la construcción resistente?
Materiales y técnicas que puedan soportar fenómenos naturales adversos
*En el tema de seguridad física ¿Qué detectan los sensores de movimiento en la seguridad perimetral?
Actividades anómalas
*¿Cuál es el propósito principal de la gestión de riesgos?
Asegurar la continuidad del negocio
*¿Qué permite la matriz de riesgo en la identificación y evaluación de riesgos?
Visualizar y priorizar los riesgos.
*Son las políticas, procedimientos, y estrategias que establece la dirección para gestionar y monitorear las operaciones de seguridad de la organización.
Controles Administrativos.
*En el tema de elementos claves de los controles de seguridad ¿Qué se utiliza para proteger la confidencialidad de los datos?
Cifrado
*En el tema controles de seguridad ¿Qué tipo de controles se centra en las políticas, procedimientos y estrategias establecidas por la dirección?
Controles Administrativos
*¿Qué estrategia implica que la empresa decida retener el riesgo y gestionarlo internamente?
Autoaseguramiento
1. La ISO/IEC __________ es la guía para la auditoría de los sistemas de gestión de seguridad de la información.
27007
2. Los _______________ son las necesidades específicas y criterios que debe cumplir una organización para asegurar la protección de sus activos de información.
requerimientos de seguridad
3. Los _________________________ pueden tener un impacto significativo en una organización, causando daños financieros, pérdida de reputación y complicaciones legales.
incidentes de seguridad
4. La norma ___________________ es parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
ISO/IEC 27033
5. La norma ____________ ofrece lineamientos para la identificación, recolección adquisición y precede la información que es utilizada como evidencia digital, su propósito es establecer las bases para un manejo adecuado de la evidencia digital en el contexto de la seguridad de la información.
ISO/IEC 27042
6. _________________ en el ámbito de la seguridad informática se refiere a la capacidad de una organización para anticiparse, resistir, recuperarse y evolucionar ante incidentes adversos que pueden impactar negativamente sus operaciones y servicios. La meta es mantener operaciones esenciales durante y después de cualquier perturbación.
La resiliencia
7. La norma ___________ es una norma internacional que brinda una guía de mejores prácticas para la gestión de la seguridad de la información.
ISO 27002
8. En los ______________ adecuados para manejar distintos tipos de información el almacenamiento seguro es aquel que utiliza medios seguros y cifrados para guardar información sensible.
Procedimientos
9. La triada de seguridad de la información es confidencialidad, integridad y ________________.
disponibilidad
10. __________, Es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un ___________________________________________
27001 y Sistema de Gestión de Seguridad de la Información (SGSI).
11. La Norma _______________ cubre todos los aspectos necesarios para desarrollar un enfoque estructurado y analítico para la gestión de la continuidad del negocio, asegurando que los sistemas de información sean capaces de soportar y recuperarse de situaciones adversas, aplicando los conceptos de BCP, DRP y BIA.
ISO/IEC 27031
12. De acuerdo con el modelo Plan-Do-Check-Act (PDCA), la ____________________ se basa en los resultados de la revisión y el monitoreo, realiza ajustes para mejorar el proceso de gestión de riesgos.
mejora continua
13. Los _____________ son recursos valiosos de una organización, que pueden incluir información, hardware, software, entre otros.
activos
14. La __________________ incluye cercas, iluminación adecuada y sistemas de vigilancia para proteger las instalaciones físicas.
Seguridad perimetral
15. La _____________________ es vital para asegurar que el equipo esté preparado para enfrentar cualquier incidente de seguridad que pueda surgir.
capacitación continua
16. La ________________ es la herramienta de Gestión de riesgos que permite visualizar y priorizar los riesgos basándose en su probabilidad de ocurrencia y su impacto.
Matriz de riesgo
17. Si bien la ISO/IEC 27007 no es una norma certificable por sí misma, actúa como una guía para auditar un ________ que está implementado según ISO/IEC 27001, el cual sí es certificable.
SGSI
18. Los ____________________ se refieren a las medidas y dispositivos que se establecen para garantizar que solo las personas autorizadas accedan a áreas particulares de una instalación, protegiendo información y recursos valiosos.
controles de acceso físico
19. La implementación de controles establecidos en la ISO 27002, obliga llevar a cabo análisis y evaluación de _____________________________________.
riesgos de seguridad de la información
20. Los _____________________ son cruciales para prevenir pérdidas de información importantes, protegiendo a la organización contra fallas del sistema, errores humanos y ataques malintencionados como los ransomware.
respaldos
21. Es el Control de Acceso Basado en atributos (ABAC), que utiliza ___________________ asignados a los usuarios y recursos para determinar el acceso; y sus ventajas son que ofrece un control muy granular del acceso y puede adaptarse a políticas complejas, pero sus desventajas son que puede ser complicado de implementar y mantener, especialmente en organizaciones grandes.
atributos
22. La ISO 27001 es aplicable a ____________________ de cualquier tamaño y naturaleza.
organizaciones
23. La norma ISO/IEC 27042 ofrece _____________ para la identificación, recolección, adquisición y preservación de la información que es utilizada como evidencia digital
lineamientos
24. La ISO/IEC 27007 juega un rol crítico en el proceso de _______________ de un SGSI conforme a ISO/IEC 27001.
certificación
25. Qué norma es una guía para auditar SGSI_______________.
LA ISO 27007
26. En 2005, la ISO/IEC 17799 fue renumerada como __________________, convirtiéndose en una norma para la seguridad de la información.
ISO/IEC 27002
27. En 2013, se hizo una revisión sustancial de la ISO/IEC 27001 y 27002 que se enfocó más en el enfoque ____________________ para la seguridad de la información.
basado en riesgos
28. La norma ISO 27001 tiene un total de _____controles individuales divididos en 14 dominios.
114
29. La ______________ establece pautas y principios para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
ISO 27002
30. La ISO 27005 está diseñada para proporcionar ______________ para la gestión de riesgos de seguridad de la información.
directrices
31. La ____________ proporciona directrices para auditar los sistemas de gestión de seguridad de la información.
ISO 27007
32. La ISO 27031 está centrada en las directrices para la ____________________ del negocio y la recuperación ante desastres.
gestión de la continuidad
33. La ISO 27042 ofrece lineamientos para la identificación y preservación de la información como ___________________.
evidencia digital
34. La ISO 27033 está centrada en los aspectos de seguridad en las redes y las ________________________.
telecomunicaciones
35. La ISO 27001 puede ser implementada por ___________________ de cualquier tamaño y naturaleza.
organizaciones
36. La _______________ ofrece flexibilidad para ajustarse a las necesidades específicas de cada organización.
ISO 27001
37. La ISO 27005 aborda aspectos como la evaluación y el _________________________.
tratamiento de riesgos
38. La ISO 27031 incluye un marco de referencia para ______.
GCN
39. La ISO 27042 es aplicable a cualquier organización que requiera manejar _______________________.
evidencias digitales
40. La ISO 27033 ofrece directrices para garantizar un acceso remoto seguro a los _______________ y recursos de la red.
servicios
41. La ISO 27001 establece requisitos para implementar un ________.
SGSI
42. La ISO 27007 está destinada a facilitar tanto a auditores internos como externos en la realización de _________________.
auditorías
43. La ISO 27005 es ____________________ con ISO 27001
compatible
44. La ISO 27031 aborda la respuesta y ________________ detallando los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
recuperación
45. La ISO 27042 incluye métodos para garantizar la ___________________________ del proceso de manejo de evidencias digitales.
calidad y formalización
46. La ISO 27002 se centra en la protección de la __________________, integridad y disponibilidad de la información.
confidencialidad
47. La ISO 27001 ofrece un conjunto de _____________________ que pueden ser implementados según la necesidad de la organización.
controles de seguridad
48. La ISO 27005 tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de _____________________ establecidos en ISO 27001.
gestión de riesgos
49. La ISO 27031 incluye estrategias y soluciones específicas para garantizar la ___________________________.
continuidad del negocio
50. La ISO 27033 aborda la implementación y la gestión continuada de la _________________ en una organización.
seguridad en redes