Capítulo 3 - Conceptos de control de acceso Flashcards

1
Q

¿Qué es una auditoría en seguridad de la información?

A

Es la revisión y examen independiente de registros y actividades para evaluar la idoneidad de los controles del sistema y garantizar el cumplimiento de las políticas y procedimientos establecidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es la prevención del delito mediante el diseño ambiental (CPTED)?

A

Es un enfoque arquitectónico para el diseño de edificios y espacios que enfatiza las características pasivas para reducir la probabilidad de actividad delictiva.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es la defensa en profundidad en seguridad de la información?

A

Es una estrategia que integra personas, tecnología y capacidades operativas para establecer barreras en múltiples capas para proteger la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué implica el control de acceso discrecional (DAC)?

A

El propietario de un objeto determina quién puede acceder y qué derechos de acceso tiene sobre dicho objeto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué significa encriptar en el contexto de seguridad?

A

Es el proceso de proteger la información privada poniéndola en un formato que solo pueda ser leído por personas autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un cortafuegos en redes?

A

Son dispositivos que aplican políticas de seguridad filtrando el tráfico entrante según un conjunto de reglas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué define una amenaza interna?

A

Es una entidad con acceso autorizado que tiene el potencial de dañar un sistema de información mediante la destrucción, divulgación, modificación de datos y/o denegación de servicio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es iOS?

A

Es un sistema operativo fabricado por Apple Inc., utilizado para dispositivos móviles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es la defensa en capas?

A

Es el uso de múltiples controles dispuestos en serie para proporcionar varios controles consecutivos para proteger un activo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es Linux?

A

Es un sistema operativo de código abierto, cuyo código fuente está legalmente disponible para los usuarios finales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es una anomalía de registro?

A

Es una irregularidad identificada al estudiar las entradas del registro que podría representar eventos de interés para una mayor vigilancia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué implica la explotación forestal?

A

Es la recopilación y almacenamiento de las actividades de los usuarios en un registro, que documenta los eventos ocurridos en los sistemas y redes de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son los sistemas de control de acceso lógico?

A

Son sistemas automatizados que controlan el acceso de individuos a recursos del sistema informático, validando su identidad mediante mecanismos como PIN, tarjetas, biometría u otros tokens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un control de acceso obligatorio?

A

Es un tipo de control de acceso en el que el sistema gestiona los accesos según las políticas de seguridad de la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es un cepo en seguridad física?

A

Es una entrada a un edificio o área que requiere que las personas pasen por dos puertas, con solo una puerta abierta a la vez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es un objeto en un sistema de información?

A

Es una entidad pasiva relacionada con el sistema de información, como dispositivos, archivos o procesos, que contiene o recibe información.

17
Q

¿Qué son los controles de acceso físico?

A

Son controles implementados a través de mecanismos tangibles, como muros, vallas, guardias o cerraduras, que están relacionados con sistemas técnicos y lógicos.

18
Q

¿Qué es el principio del mínimo privilegio?

A

Es el principio de otorgar a los usuarios solo los privilegios mínimos necesarios para completar sus tareas.

19
Q

¿Qué es una cuenta privilegiada?

A

Es una cuenta del sistema de información con autorizaciones aprobadas de un usuario privilegiado.

20
Q

¿Qué es ransomware?

A

Es un tipo de software malicioso que bloquea la pantalla o los archivos de la computadora, impidiendo el acceso hasta que se pague un rescate.

21
Q

¿Qué es el control de acceso basado en roles (RBAC)?

A

Es un sistema de control de acceso que configura permisos de usuario basados en roles dentro de la organización.

22
Q

¿Qué es una regla en control de acceso?

A

Es una instrucción que permite o deniega el acceso a un sistema, comparando la identidad validada del sujeto con una lista de control de acceso.

23
Q

¿Qué es la segregación de funciones?

A

Es la práctica de garantizar que un proceso organizacional no pueda ser completado por una sola persona, reduciendo así las amenazas internas mediante la colusión.

24
Q

¿Qué es un sujeto en seguridad de la información?

A

Es un individuo, proceso o dispositivo que hace que la información fluya entre objetos o cambie el estado del sistema.

25
Q

¿Qué son los controles técnicos?

A

Son los controles de seguridad implementados y ejecutados principalmente por el sistema de información a través de mecanismos contenidos en hardware, software o firmware.

26
Q

¿Qué es un torniquete en control de acceso físico?

A

Es una puerta o barrera giratoria unidireccional que permite el paso de una sola persona a la vez.

27
Q

¿Qué es Unix?

A

Es un sistema operativo utilizado principalmente en el desarrollo de software.

28
Q

¿Qué es el aprovisionamiento de usuarios?

A

Es el proceso de crear, mantener y desactivar identidades de usuario en un sistema.