- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
148 Cartas en este set
- Frente
- Atrás
Práctica de proteger la información contra el acceso no autorizado, alteración, divulgación, destrucción, entre otros.
|
Seguridad de la información
|
Proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
|
Análisis de amenazas.
|
Incluye directrices para la realización de auditorías internas y externas de SGSI.
|
ISO 27007
|
Es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un Sistema de Gestión de Seguridad de la Información (SGSI)
|
ISO 27001
|
Herramientas físicas que proporcionan acceso a áreas restringidas en el modelo de control de acceso
|
Tarjeta de acceso
|
Se define como cualquier evento adverso que amenaza la seguridad de la información en una organización.
|
Un incidente de seguridad
|
Se refiere a asegurar que la información solo sea accesible para aquellos que tienen el permiso necesario.
|
Confidencialidad
|
Es el proceso de determinar qué acciones o recursos puede acceder un usuario o sistema autenticado
|
Autorización
|
Una estrategia iterativa de cuatro pasos utilizada en el ámbito de los negocios para el control y la mejora continua de los negocios y productos.
|
Plan – Do – Check- Act (PDCA)
|
Se complementa con las estrategias de ciberseguridad para proporcionar una defensa completa contra una variedad de amenazas
|
Seguridad Física
|
Forma parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
|
ISO 27033
|
En que década iniciaron los trabajos preliminares y primeras conversaciones para establecer normas para la seguridad de la información.
|
Los 80’s.
|
En la seguridad física dentro de las estrategias y herramientas es el empleo de materiales y técnicas que puedan soportar fenómenos naturales adversos.
|
Construcción resistente
|
Hablando de la familia de estándares ISO, ¿Cuál es la norma es certificable?
|
ISO 27001
|
Es el proceso de marcar o etiquetar la información de acuerdo a su nivel de sensibilidad y clasificación
|
Etiquetado de la información
|
Es crucial para minimizar las pérdidas y garantizar la continuidad del negocio
|
Gestión de riesgos
|
Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001
|
ISO 27002
|
Son documentos formales que delinean las responsabilidades de los empleados y los procedimientos para mantener la seguridad.
|
Políticas de Seguridad
|
El alcance de esta ISO es bastante amplio, cubriendo todos los aspectos relacionados con la seguridad de redes, desde los principios fundamentales hasta las directrices para la implementación y la gestión de la seguridad en entornos de red específicos.
|
ISO 27033
|
Es la seguridad que involucra proteger el entorno exterior de una organización mediante el establecimiento de barreras físicas para prevenir accesos no autorizados
|
Seguridad perimetral
|
Mencione cuál es el primer paso para desarrollar una estrategia resiliente
|
Evaluación de riesgos
|
Es uno de los modelos de control de acceso, donde el propietario del recurso decide quién puede acceder al mismo y sus ventajas son Flexibilidad y facilidad de uso.
|
Control de Acceso Discrecional (DAC)
|
Protección contra accesos no autorizados, daños e interferencias a las instalaciones y la información
|
Seguridad Física y del Entorno
|
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza nos referimos a la:
|
Aplicabilidad de la ISO 27001
|
Identificar el alcance del SGSI, considerando la cultura organizacional, los objetivos, y las regulaciones aplicables.
|
Establecimiento del contexto
|
Es renumerada como ISO/IEC 27002 y se convierte en una norma de buenas prácticas para la seguridad de la información.
|
ISO/IEC 17799
|
Se realiza una revisión sustancial y se enfoca más en el enfoque basado en riesgos para la seguridad de la información.
|
ISO/IEC 27001 y 27002
|
Puede ser implementado por organizaciones de cualquier tamaño y naturaleza.
|
Aplicabilidad
|
Se ajusta a las necesidades específicas de cada organización, teniendo en cuenta sus objetivos, información, procesos y mercado.
|
Flexibilidad
|
Establece requisitos para implementar un SGSI.
|
Requisitos
|
Guía sobre cómo identificar y gestionar los riesgos de seguridad de la información.
|
Riesgos
|
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
|
Controles
|
Establece pautas y principios para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
|
ISO/IEC 27002
|
Proporciona directrices para la gestión de riesgos de seguridad de la información.
|
ISO/IEC 27005
|
Está diseñada para brindar un enfoque guiado y estructurado para realizar auditorías en SGSI establecidos y operativos.
|
ISO/IEC 27007
|
Proporciona directrices y prácticas recomendadas para asegurar la confidencialidad, integridad y disponibilidad de los servicios y datos de una red.
|
ISO/IEC 27033
|
Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
|
ISO/IEC 27031
|
Ofrece lineamientos para la identificación, recolección, adquisición y preservación de la información utilizada como evidencia digital.
|
ISO/IEC 27042
|
Establece un marco de referencia para la gestión de la continuidad del negocio, que incluye políticas, procedimientos y documentación relevante.
|
Marco de referencia para GCN
|
Orientaciones para llevar a cabo análisis y evaluaciones de riesgos que se centran en la continuidad del negocio.
|
Análisis y evaluación de riesgos
|
Define estrategias y soluciones específicas para garantizar la continuidad del negocio.
|
Estrategias y soluciones de GCN
|
Detalla los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
|
Respuesta y recuperación
|
Incluye la Identificación de la evidencia digital, recolección de la evidencia digital y preservación de la evidencia digital.
|
Principios y Procesos
|
Herramientas y tecnologías utilizadas para el manejo adecuado de la evidencia digital.
|
Técnicas y tecnologías
|
Métodos para garantizar la calidad y formalización del proceso de manejo de evidencias digitales.
|
Calidad y formalización
|
Ofrece un conjunto de controles de seguridad que pueden ser implementados según la necesidad de la organización.
|
Controles
|
La norma es compatible con ISO 27001 y tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de gestión de riesgos establecidos en ISO 27001.
|
ISO 27005
|
Está destinada a cualquier tipo de organización que esté interesada en evaluar su rendimiento en la gestión de la seguridad de la información contra los requisitos de la norma ISO/IEC 27001.
|
ISO/IEC 27006
|
*Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información.
|
secreta
|
*Esta norma es aplicable a cualquier organización que requiera manejar evidencias digitales de manera sistemática y estructurada, para garantizar la integridad y confiabilidad de esas evidencias a lo largo del tiempo.
|
ISO 27042
|
*Proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un SGSI.
|
ISO 27001
|
*Es el proceso de verificar la identidad de un usuario o sistema y sus métodos más comunes son la biometría y las contraseñas.
|
Autenticación
|
*Establece un marco de referencia para la gestión de la continuidad del negocio, incluye políticas, procedimientos y documentación relevante
|
ISO27031
|
* Sirve como guía de apoyo para desarrollar los controles de seguridad de la información necesarios para obtener la certificación ISO 27001.
|
ISO 27002
|
*¿Normativas internas que rigen cómo se deben administrar los controles de acceso?
|
Políticas de Seguridad
|
*Fase del procedimiento de respuesta a incidentes que involucra la creación de políticas y procedimientos, formando un equipo de respuesta a incidentes y asegurando que los sistemas estén diseñados para resistir y detectar incidentes de seguridad.
|
Preparación
|
*Se refiere a asegurar que los datos estén disponibles cuando sean necesarios.
|
Disponibilidad
|
*Estrategia iterativa utilizada en el ámbito de los negocios para el control y la mejora continua de los procesos y productos.
|
El modelo Plan-Do-Check-Act
|
*¿Qué es un respaldo?
|
Acción de copiar datos en un medio de almacenamiento secundario
|
*Establece una serie de controles divididos en 14 dominios y engloba un total de 114 controles individuales.
|
ISO 27001
|
*Es la implementación de múltiples formas de verificación para asegurar que solo los usuarios autorizados puedan acceder al sistema
|
Autenticación multifactor
|
*Es fundamental mantenerla tanto dentro del equipo como con las partes interesadas externas, para informar el estado del incidente y las medidas que se estén tomando
|
Comunicación
|
*Norma de la Familia ISO que proporciona directrices para la Ciberseguridad
|
ISO/IEC 27032
|
*Es el proceso de identificar y evaluar amenazas potenciales que podrían explotar las vulnerabilidades de la organización.
|
Análisis de Amenazas
|
*Cuál de las siguientes palabras no corresponde a los tipos de clasificación de la información
|
secreta
|
*Es la primera línea de defensa que protege contra amenazas físicas como el vandalismo y los intentos de robo.
|
Seguridad perimetral
|
*Es la herramienta de gestión de riesgos para la identificación de fortalezas, debilidades, oportunidades y amenazas relacionadas con los riesgos.
|
Análisis DAFO (SWOT)
|
*Está centrada en las directrices para la gestión de la continuidad del negocio y la recuperación ante desastres relacionados con los sistemas de información.
|
ISO/IEC 27031
|
*Es el modelo de control de acceso que asigna permisos de acceso basados en los roles que los individuos tienen dentro de una organización.
|
Control de Acceso Basado en Roles (RBAC)
|
*¿A qué tipo de organizaciones es aplicable la ISO 27001?
|
A organizaciones de cualquier tamaño y naturaleza
|
*Restricción del acceso a la información y a las aplicaciones de procesamiento de información solo al personal autorizado.
|
Control de Acceso
|
*Establece las directrices para la gestión de la seguridad de la información en las telecomunicaciones
|
ISO/IEC 27011
|
*¿Qué facilitará la recuperación de servicios críticos en caso de desastre?
|
Centro de recuperación
|
*¿Qué se debe hacer para garantizar que el plan de recuperación sea siempre efectivo?
|
Pruebas y mantenimiento del plan
|
*¿Qué se hace después de identificar y evaluar los riesgos en una estrategia resiliente?
|
Desarrollo de políticas y procedimientos
|
*¿Qué se utiliza para preservar datos ante una eventual pérdida o daño de los datos originales?
|
Respaldo.
|
*En el tema de procedimientos de recuperación ¿Qué comprende la recuperación?
|
Restauración de sistemas y datos a un estado operable después de una interrupción
|
*¿Qué permite a la organización asegurarse de que está preparada para escenarios adversos?
|
Pruebas y simulacros
|
*Es cualquier evento adverso que amenaza la seguridad de la información en una organización.
|
Incidente de seguridad
|
*¿Cómo se pueden clasificar los incidentes según su gravedad?
|
Bajo, medio y alto
|
*¿Cuál es una de las fases del procedimiento de respuesta a incidentes?
|
Identificación
|
*¿Qué se hace durante la fase de contención?
|
Limitar el impacto del incidente
|
*Dentro del tema respuesta a incidentes ¿Qué se busca durante la fase de identificación?
|
Identificar el incidente mediante la vigilancia continua de los sistemas
|
*En el tema de respuesta a incidentes ¿Qué se monitoriza en la fase de recuperación?
|
El sistema para garantizar que esté funcionando correctamente
|
*En el tema respuesta a incidentes ¿Qué se debe hacer con base en las lecciones aprendidas?
|
Implementar cambios para fortalecer los sistemas y procesos
|
*En el tema de respuesta a incidentes ¿Qué se hace en la fase de preparación?
|
Creación de políticas y procedimientos
|
*En el tema de respuesta a incidentes ¿Qué se debe crear después de resolver un incidente?
|
Un informe detallado que documente el incidente y la respuesta
|
*En el tema resiliencia, respaldo y recuperación ¿Qué es vital para asegurar la continuidad del negocio?
|
La resiliencia
|
*¿Qué protege la seguridad perimetral?
|
El entorno exterior de una organización
|
*¿Qué método se utiliza para los controles de acceso físico?
|
Guardias de seguridad, sistemas biométricos y sistemas de tarjetas de acceso
|
*En el tema de seguridad física ¿Qué se emplea en la construcción resistente?
|
Materiales y técnicas que puedan soportar fenómenos naturales adversos
|
*En el tema de seguridad física ¿Qué detectan los sensores de movimiento en la seguridad perimetral?
|
Actividades anómalas
|
*¿Cuál es el propósito principal de la gestión de riesgos?
|
Asegurar la continuidad del negocio
|
*¿Qué permite la matriz de riesgo en la identificación y evaluación de riesgos?
|
Visualizar y priorizar los riesgos.
|
*Son las políticas, procedimientos, y estrategias que establece la dirección para gestionar y monitorear las operaciones de seguridad de la organización.
|
Controles Administrativos.
|
*En el tema de elementos claves de los controles de seguridad ¿Qué se utiliza para proteger la confidencialidad de los datos?
|
Cifrado
|
*En el tema controles de seguridad ¿Qué tipo de controles se centra en las políticas, procedimientos y estrategias establecidas por la dirección?
|
Controles Administrativos
|
*¿Qué estrategia implica que la empresa decida retener el riesgo y gestionarlo internamente?
|
Autoaseguramiento
|
1. La ISO/IEC __________ es la guía para la auditoría de los sistemas de gestión de seguridad de la información.
|
27007
|
2. Los _______________ son las necesidades específicas y criterios que debe cumplir una organización para asegurar la protección de sus activos de información.
|
requerimientos de seguridad
|
3. Los _________________________ pueden tener un impacto significativo en una organización, causando daños financieros, pérdida de reputación y complicaciones legales.
|
incidentes de seguridad
|
4. La norma ___________________ es parte de la familia de estándares ISO 27000 y está centrada en los aspectos de seguridad en las redes y las telecomunicaciones.
|
ISO/IEC 27033
|
5. La norma ____________ ofrece lineamientos para la identificación, recolección adquisición y precede la información que es utilizada como evidencia digital, su propósito es establecer las bases para un manejo adecuado de la evidencia digital en el contexto de la seguridad de la información.
|
ISO/IEC 27042
|
6. _________________ en el ámbito de la seguridad informática se refiere a la capacidad de una organización para anticiparse, resistir, recuperarse y evolucionar ante incidentes adversos que pueden impactar negativamente sus operaciones y servicios. La meta es mantener operaciones esenciales durante y después de cualquier perturbación.
|
La resiliencia
|
7. La norma ___________ es una norma internacional que brinda una guía de mejores prácticas para la gestión de la seguridad de la información.
|
ISO 27002
|
8. En los ______________ adecuados para manejar distintos tipos de información el almacenamiento seguro es aquel que utiliza medios seguros y cifrados para guardar información sensible.
|
Procedimientos
|
9. La triada de seguridad de la información es confidencialidad, integridad y ________________.
|
disponibilidad
|
10. __________, Es una norma internacional que proporciona el marco para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un ___________________________________________
|
27001 y Sistema de Gestión de Seguridad de la Información (SGSI).
|
11. La Norma _______________ cubre todos los aspectos necesarios para desarrollar un enfoque estructurado y analítico para la gestión de la continuidad del negocio, asegurando que los sistemas de información sean capaces de soportar y recuperarse de situaciones adversas, aplicando los conceptos de BCP, DRP y BIA.
|
ISO/IEC 27031
|
12. De acuerdo con el modelo Plan-Do-Check-Act (PDCA), la ____________________ se basa en los resultados de la revisión y el monitoreo, realiza ajustes para mejorar el proceso de gestión de riesgos.
|
mejora continua
|
13. Los _____________ son recursos valiosos de una organización, que pueden incluir información, hardware, software, entre otros.
|
activos
|
14. La __________________ incluye cercas, iluminación adecuada y sistemas de vigilancia para proteger las instalaciones físicas.
|
Seguridad perimetral
|
15. La _____________________ es vital para asegurar que el equipo esté preparado para enfrentar cualquier incidente de seguridad que pueda surgir.
|
capacitación continua
|
16. La ________________ es la herramienta de Gestión de riesgos que permite visualizar y priorizar los riesgos basándose en su probabilidad de ocurrencia y su impacto.
|
Matriz de riesgo
|
17. Si bien la ISO/IEC 27007 no es una norma certificable por sí misma, actúa como una guía para auditar un ________ que está implementado según ISO/IEC 27001, el cual sí es certificable.
|
SGSI
|
18. Los ____________________ se refieren a las medidas y dispositivos que se establecen para garantizar que solo las personas autorizadas accedan a áreas particulares de una instalación, protegiendo información y recursos valiosos.
|
controles de acceso físico
|
19. La implementación de controles establecidos en la ISO 27002, obliga llevar a cabo análisis y evaluación de _____________________________________.
|
riesgos de seguridad de la información
|
20. Los _____________________ son cruciales para prevenir pérdidas de información importantes, protegiendo a la organización contra fallas del sistema, errores humanos y ataques malintencionados como los ransomware.
|
respaldos
|
21. Es el Control de Acceso Basado en atributos (ABAC), que utiliza ___________________ asignados a los usuarios y recursos para determinar el acceso; y sus ventajas son que ofrece un control muy granular del acceso y puede adaptarse a políticas complejas, pero sus desventajas son que puede ser complicado de implementar y mantener, especialmente en organizaciones grandes.
|
atributos
|
22. La ISO 27001 es aplicable a ____________________ de cualquier tamaño y naturaleza.
|
organizaciones
|
23. La norma ISO/IEC 27042 ofrece _____________ para la identificación, recolección, adquisición y preservación de la información que es utilizada como evidencia digital
|
lineamientos
|
24. La ISO/IEC 27007 juega un rol crítico en el proceso de _______________ de un SGSI conforme a ISO/IEC 27001.
|
certificación
|
25. Qué norma es una guía para auditar SGSI_______________.
|
LA ISO 27007
|
26. En 2005, la ISO/IEC 17799 fue renumerada como __________________, convirtiéndose en una norma para la seguridad de la información.
|
ISO/IEC 27002
|
27. En 2013, se hizo una revisión sustancial de la ISO/IEC 27001 y 27002 que se enfocó más en el enfoque ____________________ para la seguridad de la información.
|
basado en riesgos
|
28. La norma ISO 27001 tiene un total de _____controles individuales divididos en 14 dominios.
|
114
|
29. La ______________ establece pautas y principios para iniciar, implementar, mantener y mejorar la gestión de la seguridad de la información en una organización.
|
ISO 27002
|
30. La ISO 27005 está diseñada para proporcionar ______________ para la gestión de riesgos de seguridad de la información.
|
directrices
|
31. La ____________ proporciona directrices para auditar los sistemas de gestión de seguridad de la información.
|
ISO 27007
|
32. La ISO 27031 está centrada en las directrices para la ____________________ del negocio y la recuperación ante desastres.
|
gestión de la continuidad
|
33. La ISO 27042 ofrece lineamientos para la identificación y preservación de la información como ___________________.
|
evidencia digital
|
34. La ISO 27033 está centrada en los aspectos de seguridad en las redes y las ________________________.
|
telecomunicaciones
|
35. La ISO 27001 puede ser implementada por ___________________ de cualquier tamaño y naturaleza.
|
organizaciones
|
36. La _______________ ofrece flexibilidad para ajustarse a las necesidades específicas de cada organización.
|
ISO 27001
|
37. La ISO 27005 aborda aspectos como la evaluación y el _________________________.
|
tratamiento de riesgos
|
38. La ISO 27031 incluye un marco de referencia para ______.
|
GCN
|
39. La ISO 27042 es aplicable a cualquier organización que requiera manejar _______________________.
|
evidencias digitales
|
40. La ISO 27033 ofrece directrices para garantizar un acceso remoto seguro a los _______________ y recursos de la red.
|
servicios
|
41. La ISO 27001 establece requisitos para implementar un ________.
|
SGSI
|
42. La ISO 27007 está destinada a facilitar tanto a auditores internos como externos en la realización de _________________.
|
auditorías
|
43. La ISO 27005 es ____________________ con ISO 27001
|
compatible
|
44. La ISO 27031 aborda la respuesta y ________________ detallando los procesos para responder ante un incidente y recuperar los sistemas de información críticos después de un desastre.
|
recuperación
|
45. La ISO 27042 incluye métodos para garantizar la ___________________________ del proceso de manejo de evidencias digitales.
|
calidad y formalización
|
46. La ISO 27002 se centra en la protección de la __________________, integridad y disponibilidad de la información.
|
confidencialidad
|
47. La ISO 27001 ofrece un conjunto de _____________________ que pueden ser implementados según la necesidad de la organización.
|
controles de seguridad
|
48. La ISO 27005 tiene como objetivo ayudar a las organizaciones a satisfacer los requisitos de _____________________ establecidos en ISO 27001.
|
gestión de riesgos
|
49. La ISO 27031 incluye estrategias y soluciones específicas para garantizar la ___________________________.
|
continuidad del negocio
|
50. La ISO 27033 aborda la implementación y la gestión continuada de la _________________ en una organización.
|
seguridad en redes
|