- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
46 Cartas en este set
- Frente
- Atrás
Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas, según las políticas de red que se hayan definido
|
Firewall
|
Este tipo de política aplicada por un firewall deniega todo el tráfico excepto el que está explícitamente permitido
|
Política restrictiva
|
Principal diferencia entre IDS e IPS?
|
El IDS actúa de forma pasiva y el IPS de forma activa
|
La función principal de este sistema es detectar, notificar y prevenir activamente intrusiones tomando medidas preventivas
|
IPS (Sistema de Prevención de Intrusiones)
|
Mencione una aplicación de VPN
|
Teletrabajo
|
Menciona una ventaja de utilizar VPN en conexiones a internet
|
Seguridad adicional
|
Técnica para interceptar y registrar el tráfico de datos en una red de computadoras
|
El "sniffing" (o "captura de paquetes")
|
Es una forma de ataque cibernético en la cual un atacante se interpone de manera invisible entre las comunicaciones de dos partes legítimas, interceptando y, en algunos casos, modificando la información que se intercambia entre ellas?
|
Man-in-the-Middle (MiM)
|
Cómo se denomina la norma de la ISO que proporciona directrices para establecer criterios de aceptación a las organizaciones que subcontratan el desarrollo o la operación de aplicaciones, y para las organizaciones que compran aplicaciones de terceros
|
ISO/IEC 27034
|
Qué significa la sigla "ISO"
|
Organización Internacional de Normalización
|
Qué significa la sigla "IEC"
|
Comisión Electrotécnica Internacional
|
Qué comité técnico conjunto han establecido la ISO y la IEC en el ámbito de la tecnología de la información
|
ISO/IEC JTC 1. (Joint Technical Comitte)
|
Cuál es la tarea principal del comité técnico conjunto ISO/IEC JTC 1?
|
Preparar Normas Internacionales
|
Qué porcentaje mínimo de aprobación de los organismos nacionales que votan es necesario para que un proyecto se publique como norma internacional de la ISO
|
Al menos el 75%.
|
Bajo qué subcomité denominado Técnicas de seguridad informática se desarrolló la norma ISO/IEC 27034-1?
|
Subcomité SC 27
|
Cuál es la norma internacional que describe el enfoque sistemático para un sistema eficaz de gestión de la seguridad de la información (SGSI)
|
ISO/IEC 27001
|
Contra qué deben protegerse las aplicaciones para asegurar su funcionamiento seguro, considerando defectos propios, cambios durante su ciclo de vida y usos no previstos
|
Vulnerabilidades
|
Qué aspecto importante debe ser gestionado al adquirir aplicaciones mediante desarrollo interno, externalización, compra comercial o una combinación de estos
|
Seguridad
|
Cuál es un ejemplo de aplicaciones en el ámbito de la tecnología de la información
|
Sistemas de recursos humanos
|
Qué debe demostrar una aplicación segura en relación con el riesgo residual
|
Nivel aceptable o tolerable
|
A qué tipos y tamaños de organizaciones se dirige la norma ISO/IEC 27034
|
A todas las organizaciones
|
Cómo deben implementarse los requisitos y procesos de la norma ISO/IEC 27034 en una organización para reducir el impacto de su implementación
|
Integrándolos en los procesos existentes
|
Cómo se denomina la sección del documento ISO/IEC 27034 que ofrece un ejemplo ilustrativo sobre la asignación de procesos de desarrollo de software a componentes y procesos de la norma
|
Anexo A (informativo)
|
De acuerdo con la norma ISO/IEC 27034 quiénes son los responsables de intervenir en la gestión de una aplicación durante todas las etapas de su ciclo de vida, incluyendo las etapas de aprovisionamiento y producción
|
Los gestores
|
De acuerdo con la norma ISO/IEC 27034 cómo se denomina colectivamente al grupo de personas involucradas en el diseño, desarrollo y mantenimiento de una aplicación a lo largo de su ciclo de vida, incluyendo los equipos de aprovisionamiento y operación
|
El equipo del proyecto
|
De acuerdo con la norma ISO/IEC 27034 quiénes son los involucrados en el proceso de adquisición de un producto o servicio
|
Adquirentes
|
De acuerdo con la norma ISO/IEC 27034 quiénes son responsables del suministro de un producto o servicio
|
Proveedores
|
Según la norma ISO/IEC 27034, ¿en qué deben basarse los procesos de auditoría que los auditores necesitan aplicar
|
En el uso de evidencia verificable
|
Quiénes necesitan confiar en la seguridad al usar o implementar una aplicación según la norma ISO/IEC 27034
|
Los Usuarios.
|
Qué factores determinan la seguridad de una aplicación según el entorno de destino definido
|
Riesgos y contextos
|
Cómo se llama el tipo de contexto que se refiere a los riesgos específicos derivados del ámbito empresarial de una organización
|
Contexto empresarial
|
Cómo se denomina el contexto que involucra riesgos relacionados con leyes, regulaciones y ubicación geográfica en la que opera una organización
|
Contexto regulatorio
|
Cómo se denomina el contexto que involucra riesgos relacionados con las tecnologías utilizadas por una organización
|
Contexto tecnológico
|
Por qué se justifica considerar los costos de implementar controles de seguridad y realizar mediciones de auditoría en aplicaciones como una inversión
|
Reducen costos y riesgos
|
Qué condición debe cumplirse para que una aplicación sea declarada segura según el proceso de auditoría
|
Acuerdo del auditor
|
Quién es el que realiza actividades o inicia interacciones durante el ciclo de vida de una aplicación, o con procesos proporcionados o afectados por ella
|
Actor
|
Cómo se denomina el resultado de un proceso de auditoría que verifica y confirma la implementación y efectividad de todos los controles de seguridad requeridos por una aplicación
|
Nivel real de confianza
|
Qué término se utiliza para describir una solución de TI que incluye software, datos y procedimientos diseñados para automatizar procesos o funciones de negocio en una organización
|
Aplicación
|
Cómo se denomina la función organizativa encargada de la gestión, utilización y protección de una aplicación y sus datos, incluyendo la toma de decisiones relacionadas con su seguridad
|
Propietario de la aplicación
|
Qué representa un Control de Seguridad de Aplicaciones en términos de su contenido y función dentro del ciclo de vida de una aplicación
|
Estructura de datos
|
Cómo se denomina el proceso sistemático y documentado que se utiliza para obtener y evaluar evidencia con el fin de determinar el cumplimiento de los criterios de medición
|
Auditoría
|
Cómo se llama una aplicación cuyo nivel real de confianza coincide con el nivel de confianza objetivo definido por la organización que la utiliza
|
Aplicación segura
|
Qué término describe el proceso de confirmar, a través de pruebas objetivas, que se han cumplido los requisitos para un uso o aplicación específicos
|
Validación
|
Cuál es el nombre de la norma relacionada con la validación de la seguridad en aplicaciones que ha sido cancelada según la página oficial
|
Norma ISO/IEC 27034-4
|
Cuál es el objetivo de la norma ISO/IEC 27034
|
El objetivo es asegurar que las aplicaciones informáticas ofrezcan el nivel deseado o necesario de seguridad y ofrece orientación sobre seguridad de la información en el diseño, desarrollo, programación e implementación de sistemas de aplicación
|
Qué establece la norma ISO/IEC 27034
|
Establece una guía de seguridad de la información dirigida a agentes de negocios y de TI, auditores y desarrolladores y usuarios finales de las TIC
|