• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/46

Click para voltear

46 Cartas en este set

  • Frente
  • Atrás
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas, según las políticas de red que se hayan definido
Firewall
Este tipo de política aplicada por un firewall deniega todo el tráfico excepto el que está explícitamente permitido
Política restrictiva
Principal diferencia entre IDS e IPS?
El IDS actúa de forma pasiva y el IPS de forma activa
La función principal de este sistema es detectar, notificar y prevenir activamente intrusiones tomando medidas preventivas
IPS (Sistema de Prevención de Intrusiones)
Mencione una aplicación de VPN
Teletrabajo
Menciona una ventaja de utilizar VPN en conexiones a internet
Seguridad adicional
Técnica para interceptar y registrar el tráfico de datos en una red de computadoras
El "sniffing" (o "captura de paquetes")
Es una forma de ataque cibernético en la cual un atacante se interpone de manera invisible entre las comunicaciones de dos partes legítimas, interceptando y, en algunos casos, modificando la información que se intercambia entre ellas?
Man-in-the-Middle (MiM)
Cómo se denomina la norma de la ISO que proporciona directrices para establecer criterios de aceptación a las organizaciones que subcontratan el desarrollo o la operación de aplicaciones, y para las organizaciones que compran aplicaciones de terceros
ISO/IEC 27034
Qué significa la sigla "ISO"
Organización Internacional de Normalización
Qué significa la sigla "IEC"
Comisión Electrotécnica Internacional
Qué comité técnico conjunto han establecido la ISO y la IEC en el ámbito de la tecnología de la información
ISO/IEC JTC 1. (Joint Technical Comitte)
Cuál es la tarea principal del comité técnico conjunto ISO/IEC JTC 1?
Preparar Normas Internacionales
Qué porcentaje mínimo de aprobación de los organismos nacionales que votan es necesario para que un proyecto se publique como norma internacional de la ISO
Al menos el 75%.
Bajo qué subcomité denominado Técnicas de seguridad informática se desarrolló la norma ISO/IEC 27034-1?
Subcomité SC 27
Cuál es la norma internacional que describe el enfoque sistemático para un sistema eficaz de gestión de la seguridad de la información (SGSI)
ISO/IEC 27001
Contra qué deben protegerse las aplicaciones para asegurar su funcionamiento seguro, considerando defectos propios, cambios durante su ciclo de vida y usos no previstos
Vulnerabilidades
Qué aspecto importante debe ser gestionado al adquirir aplicaciones mediante desarrollo interno, externalización, compra comercial o una combinación de estos
Seguridad
Cuál es un ejemplo de aplicaciones en el ámbito de la tecnología de la información
Sistemas de recursos humanos
Qué debe demostrar una aplicación segura en relación con el riesgo residual
Nivel aceptable o tolerable
A qué tipos y tamaños de organizaciones se dirige la norma ISO/IEC 27034
A todas las organizaciones
Cómo deben implementarse los requisitos y procesos de la norma ISO/IEC 27034 en una organización para reducir el impacto de su implementación
Integrándolos en los procesos existentes
Cómo se denomina la sección del documento ISO/IEC 27034 que ofrece un ejemplo ilustrativo sobre la asignación de procesos de desarrollo de software a componentes y procesos de la norma
Anexo A (informativo)
De acuerdo con la norma ISO/IEC 27034 quiénes son los responsables de intervenir en la gestión de una aplicación durante todas las etapas de su ciclo de vida, incluyendo las etapas de aprovisionamiento y producción
Los gestores
De acuerdo con la norma ISO/IEC 27034 cómo se denomina colectivamente al grupo de personas involucradas en el diseño, desarrollo y mantenimiento de una aplicación a lo largo de su ciclo de vida, incluyendo los equipos de aprovisionamiento y operación
El equipo del proyecto
De acuerdo con la norma ISO/IEC 27034 quiénes son los involucrados en el proceso de adquisición de un producto o servicio
Adquirentes
De acuerdo con la norma ISO/IEC 27034 quiénes son responsables del suministro de un producto o servicio
Proveedores
Según la norma ISO/IEC 27034, ¿en qué deben basarse los procesos de auditoría que los auditores necesitan aplicar
En el uso de evidencia verificable
Quiénes necesitan confiar en la seguridad al usar o implementar una aplicación según la norma ISO/IEC 27034
Los Usuarios.
Qué factores determinan la seguridad de una aplicación según el entorno de destino definido
Riesgos y contextos
Cómo se llama el tipo de contexto que se refiere a los riesgos específicos derivados del ámbito empresarial de una organización
Contexto empresarial
Cómo se denomina el contexto que involucra riesgos relacionados con leyes, regulaciones y ubicación geográfica en la que opera una organización
Contexto regulatorio
Cómo se denomina el contexto que involucra riesgos relacionados con las tecnologías utilizadas por una organización
Contexto tecnológico
Por qué se justifica considerar los costos de implementar controles de seguridad y realizar mediciones de auditoría en aplicaciones como una inversión
Reducen costos y riesgos
Qué condición debe cumplirse para que una aplicación sea declarada segura según el proceso de auditoría
Acuerdo del auditor
Quién es el que realiza actividades o inicia interacciones durante el ciclo de vida de una aplicación, o con procesos proporcionados o afectados por ella
Actor
Cómo se denomina el resultado de un proceso de auditoría que verifica y confirma la implementación y efectividad de todos los controles de seguridad requeridos por una aplicación
Nivel real de confianza
Qué término se utiliza para describir una solución de TI que incluye software, datos y procedimientos diseñados para automatizar procesos o funciones de negocio en una organización
Aplicación
Cómo se denomina la función organizativa encargada de la gestión, utilización y protección de una aplicación y sus datos, incluyendo la toma de decisiones relacionadas con su seguridad
Propietario de la aplicación
Qué representa un Control de Seguridad de Aplicaciones en términos de su contenido y función dentro del ciclo de vida de una aplicación
Estructura de datos
Cómo se denomina el proceso sistemático y documentado que se utiliza para obtener y evaluar evidencia con el fin de determinar el cumplimiento de los criterios de medición
Auditoría
Cómo se llama una aplicación cuyo nivel real de confianza coincide con el nivel de confianza objetivo definido por la organización que la utiliza
Aplicación segura
Qué término describe el proceso de confirmar, a través de pruebas objetivas, que se han cumplido los requisitos para un uso o aplicación específicos
Validación
Cuál es el nombre de la norma relacionada con la validación de la seguridad en aplicaciones que ha sido cancelada según la página oficial
Norma ISO/IEC 27034-4
Cuál es el objetivo de la norma ISO/IEC 27034
El objetivo es asegurar que las aplicaciones informáticas ofrezcan el nivel deseado o necesario de seguridad y ofrece orientación sobre seguridad de la información en el diseño, desarrollo, programación e implementación de sistemas de aplicación
Qué establece la norma ISO/IEC 27034
Establece una guía de seguridad de la información dirigida a agentes de negocios y de TI, auditores y desarrolladores y usuarios finales de las TIC