- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
61 Cartas en este set
- Frente
- Atrás
Instituto Nacional de Estándares y Tecnología
|
NIST
|
Serie de normas de NIST que proporciona guías flexibles y adaptables a cualquier tipo de organización
|
SP 800
|
Serie de normas de NIST que proporciona guías prácticas para abordar problemas de ciberseguridad específicos.
|
SP 1800
|
Equipo de respuesta que tiene como finalidad la contención, erradicación y recuperación ante los incidentes de ciberseguridad
|
CSIRT
|
Framework de ciberseguridad emitido por NIST
|
CSF
|
Función principal que corresponde al cambio más significativo del CSF 1.0 al CSF 2.0
|
Gobernanza
|
Proporciona los controles de seguridad para sistemas de información
|
NIST SP 800-53
|
Proporciona las guías para de evaluación de riesgos
|
NIST SP 800-30
|
Proporciona las guías para la planificación de la continuidad y recuperación de operaciones de sistemas informáticos
|
NIST SP 800-34
|
Proporciona las guías de Respuesta a Incidentes de Seguridad Informática
|
NIST SP 800-61
|
Según el CSF de NIST, es la función que corresponde a la primera línea de defensa
|
identificar
|
Según el CSF de NIST, es la función que corresponde a salvaguardar los activos
|
Proteger
|
Según el CSF de NIST, es al función que corresponde a estar siempre atentos
|
Detectar
|
Según el CSF de NIST, es la función que corresponde a actuar ante el peligro
|
Responder
|
Familia de controles que proporciona las directrices para las políticas de control de acceso y su implementación
|
Control de acceso
|
Familia de controles que proporciona las directrices para los programas de formación en seguridad al personal
|
Conciencia y Capacitación
|
Familia de controles que proporciona las directrices para el monitoreo, registro y revisión de las acciones
|
Auditoría y Responsabilidad
|
Familia de controles que proporciona las directrices para el monitoreo de la seguridad y conformidad
|
Evaluación, Autorización, y Monitoreo
|
Familia de controles que proporciona las directrices para el mantenimiento y gestión de configuraciones seguras
|
Gestión de configuración
|
Familia de controles que proporciona las directrices para los planes de recuperación y continuidad del negocio
|
Planificación de contingencia
|
Familia de controles que proporciona las directrices para la verificación de identidades y aseguramiento de autenticación
|
Identificación y Autenticación
|
Familia de controles que proporciona las directrices para la preparación, detección, y respuesta a incidentes de seguridad
|
Respuesta a incidentes
|
Familia de controles que proporciona las directrices para el mantenimiento rutinario y reparaciones para asegurar la operación segura
|
Mantenimiento
|
Familia de controles que proporciona las directrices para el manejo y protección de medios digitales y físicos
|
Protección de medios
|
Familia de controles que proporciona las directrices para la seguridad física y medidas ambientales para proteger los recursos
|
Protección física y ambiental
|
Familia de controles que proporciona las directrices para la planificación estratégica y operacional de la seguridad
|
Planificación
|
Familia de controles que proporciona las directrices para la gestión y coordinación de programas de seguridad
|
Gestión de programas
|
Familia de controles que proporciona las directrices para las políticas y procedimientos para asegurar la seguridad del personal
|
Seguridad del personal
|
Familia de controles que proporciona las directrices para el manejo adecuado y transparente de la Información de Identificación Personal
|
Procesamiento y transparencia de PII
|
Familia de controles que proporciona las directrices para la identificación, evaluación y mitigación de riesgos
|
Evaluación de riesgos
|
Familia de controles que proporciona las directrices para los procesos seguros para la adquisición y gestión de sistemas y servicios
|
Adquisición de sistemas y servicios
|
Familia de controles que proporciona las directrices para las salvaguardas para proteger las infraestructuras de sistemas y comunicaciones
|
Protección de sistemas y comunicaciones
|
Familia de controles que proporciona las directrices para las medidas para asegurar la integridad y calidad de los sistemas e información
|
Integridad de sistemas e información
|
Familia de controles que proporciona las directrices para las estrategias para gestionar los riesgos asociados con la cadena de suministro
|
Gestión de riesgos de la cadena de suministros
|
Departamento estadunidense del cual hace parte NIST
|
Comercio
|
Dentro de la evaluación de los riesgos, se considera que el riesgo tiene un comportamiento del tipo
|
Dinámico
|
¿Cuándo fue fundado el NIST?
|
1901
|
1. La misión de NIST desde su creación ha sido impulsar la innovación y mejorar la seguridad a través de
|
estándares y tecnología
|
2. El propósito de la serie NIST 800 es proporcionar directrices
|
claras y concisas
|
3. Uno de los puntos fuertes de la Serie NIST SP 800 es su ____________ para ser aplicadas en diferentes contextos y tipos de organizaciones
|
adaptabilidad
|
4. La serie SP 800 está organizada de manera
|
lógica y estructurada
|
5. El propósito principal de NIST SP 800-53 es servir como un recurso ___________ para las organizaciones que buscan establecer o mejorar sus controles de seguridad y privacidad
|
integral
|
6. En la NIST SP 800-53 los controles derivados proporcionan ______________ según ciertas necesidades
|
adaptaciones o especificidades
|
7. Es más ________________ integrar los controles de la NIST SP 800-53 en tus procesos existentes
|
efectivo y eficiente
|
8. La implementación de nuevos controles o procedimientos siempre requiere una ____________
|
formación adecuada
|
9. Es vital _______________regularmente tus controles y procesos para asegurarte de que sigues siendo resiliente y seguro
|
revisar y ajustar
|
10. El NIST SP 800-34 se centra en cómo las organizaciones pueden ____________ a eventos que podrían interrumpir la operatividad normal de sus sistemas
|
prepararse y responder
|
11. La planificación de continuidad no es un acto único, sino un ____________ que incluye varias etapas críticas, desde el desarrollo inicial hasta el mantenimiento y las revisiones regulares
|
proceso cíclico
|
12. La base de cualquier plan exitoso es una_______________ , que debe ser clara y accesible para todos los involucrados
|
documentación detallada
|
13. Una vez que el plan está en su lugar, es vital ___________________ en escenarios realistas para asegurarse de que funciona como se espera y hacer ajustes según sea necesario
|
probarlo regularmente
|
14. En el mundo actual de ciberseguridad, no se trata de 'si' ocurrirá un incidente, sino de ______________
|
'cuándo'.
|
15. No podemos subestimar la importancia de tener un equipo ________________ para manejar incidentes de seguridad. Su formación, habilidades y rapidez de acción pueden hacer la diferencia
|
dedicado y capacitado
|
16. Para entender el riesgo, es crucial examinar los elementos que contribuyen a él: las __________ presentes, las ________________ de nuestros sistemas y _______________ potencial de una explotación
|
amenazas
vulnerabilidades el impacto |
17. Una vez evaluados los riesgos, es esencial tomar medidas basadas en esa evaluación. Estas pueden incluir ______________________________
|
mitigar, transferirlo, aceptarlo o incluso evitarlo completamente
|
18. La versión 2.0 del CSF ha simplificado y refinado las definiciones de las funciones existentes para facilitar su operación y comprensión por parte de __________________
|
personas no especializadas en ciberseguridad
|
19. A diferencia de otros estándares que proporcionan marcos generales, la serie NIST 1800 se centra en ________________ y ofrece _______________
|
problemas específicos
soluciones prácticas |
20. Cada guía de la serie NIST 1800 se centra en un área específica, ofreciendo ________________ y ____________________
|
soluciones detalladas
ejemplos prácticos |
¿Qué se entiende por 'Control Base' en la estructura de un control?
|
Requisitos fundamentales
|
Cuál es una consideración clave en la Planificación de Continuidad según el NIST SP 800-34
|
Importancia de un equipo multidisciplinario
|
¿Cuál es el propósito principal del Cybersecurity Framework (CSF)?
|
Ofrecer un conjunto de prácticas recomendadas para mejorar la ciberseguridad
|
El CSF versión 2.0 de NIST se caracteriza por
|
Introducir mejoras y clarificaciones basadas en los comentarios de la comunidad de usuarios
|