Capítulo 3 - Conceptos de control de acceso Flashcards
¿Qué es una auditoría en seguridad de la información?
Es la revisión y examen independiente de registros y actividades para evaluar la idoneidad de los controles del sistema y garantizar el cumplimiento de las políticas y procedimientos establecidos.
¿Qué es la prevención del delito mediante el diseño ambiental (CPTED)?
Es un enfoque arquitectónico para el diseño de edificios y espacios que enfatiza las características pasivas para reducir la probabilidad de actividad delictiva.
¿Qué es la defensa en profundidad en seguridad de la información?
Es una estrategia que integra personas, tecnología y capacidades operativas para establecer barreras en múltiples capas para proteger la organización.
¿Qué implica el control de acceso discrecional (DAC)?
El propietario de un objeto determina quién puede acceder y qué derechos de acceso tiene sobre dicho objeto.
¿Qué significa encriptar en el contexto de seguridad?
Es el proceso de proteger la información privada poniéndola en un formato que solo pueda ser leído por personas autorizadas.
¿Qué es un cortafuegos en redes?
Son dispositivos que aplican políticas de seguridad filtrando el tráfico entrante según un conjunto de reglas.
¿Qué define una amenaza interna?
Es una entidad con acceso autorizado que tiene el potencial de dañar un sistema de información mediante la destrucción, divulgación, modificación de datos y/o denegación de servicio.
¿Qué es iOS?
Es un sistema operativo fabricado por Apple Inc., utilizado para dispositivos móviles.
¿Qué es la defensa en capas?
Es el uso de múltiples controles dispuestos en serie para proporcionar varios controles consecutivos para proteger un activo.
¿Qué es Linux?
Es un sistema operativo de código abierto, cuyo código fuente está legalmente disponible para los usuarios finales.
¿Qué es una anomalía de registro?
Es una irregularidad identificada al estudiar las entradas del registro que podría representar eventos de interés para una mayor vigilancia.
¿Qué implica la explotación forestal?
Es la recopilación y almacenamiento de las actividades de los usuarios en un registro, que documenta los eventos ocurridos en los sistemas y redes de una organización.
¿Qué son los sistemas de control de acceso lógico?
Son sistemas automatizados que controlan el acceso de individuos a recursos del sistema informático, validando su identidad mediante mecanismos como PIN, tarjetas, biometría u otros tokens.
¿Qué es un control de acceso obligatorio?
Es un tipo de control de acceso en el que el sistema gestiona los accesos según las políticas de seguridad de la organización.
¿Qué es un cepo en seguridad física?
Es una entrada a un edificio o área que requiere que las personas pasen por dos puertas, con solo una puerta abierta a la vez.