Capítulo 3 - Conceptos de control de acceso Flashcards
¿Qué es una auditoría en seguridad de la información?
Es la revisión y examen independiente de registros y actividades para evaluar la idoneidad de los controles del sistema y garantizar el cumplimiento de las políticas y procedimientos establecidos.
¿Qué es la prevención del delito mediante el diseño ambiental (CPTED)?
Es un enfoque arquitectónico para el diseño de edificios y espacios que enfatiza las características pasivas para reducir la probabilidad de actividad delictiva.
¿Qué es la defensa en profundidad en seguridad de la información?
Es una estrategia que integra personas, tecnología y capacidades operativas para establecer barreras en múltiples capas para proteger la organización.
¿Qué implica el control de acceso discrecional (DAC)?
El propietario de un objeto determina quién puede acceder y qué derechos de acceso tiene sobre dicho objeto.
¿Qué significa encriptar en el contexto de seguridad?
Es el proceso de proteger la información privada poniéndola en un formato que solo pueda ser leído por personas autorizadas.
¿Qué es un cortafuegos en redes?
Son dispositivos que aplican políticas de seguridad filtrando el tráfico entrante según un conjunto de reglas.
¿Qué define una amenaza interna?
Es una entidad con acceso autorizado que tiene el potencial de dañar un sistema de información mediante la destrucción, divulgación, modificación de datos y/o denegación de servicio.
¿Qué es iOS?
Es un sistema operativo fabricado por Apple Inc., utilizado para dispositivos móviles.
¿Qué es la defensa en capas?
Es el uso de múltiples controles dispuestos en serie para proporcionar varios controles consecutivos para proteger un activo.
¿Qué es Linux?
Es un sistema operativo de código abierto, cuyo código fuente está legalmente disponible para los usuarios finales.
¿Qué es una anomalía de registro?
Es una irregularidad identificada al estudiar las entradas del registro que podría representar eventos de interés para una mayor vigilancia.
¿Qué implica la explotación forestal?
Es la recopilación y almacenamiento de las actividades de los usuarios en un registro, que documenta los eventos ocurridos en los sistemas y redes de una organización.
¿Qué son los sistemas de control de acceso lógico?
Son sistemas automatizados que controlan el acceso de individuos a recursos del sistema informático, validando su identidad mediante mecanismos como PIN, tarjetas, biometría u otros tokens.
¿Qué es un control de acceso obligatorio?
Es un tipo de control de acceso en el que el sistema gestiona los accesos según las políticas de seguridad de la organización.
¿Qué es un cepo en seguridad física?
Es una entrada a un edificio o área que requiere que las personas pasen por dos puertas, con solo una puerta abierta a la vez.
¿Qué es un objeto en un sistema de información?
Es una entidad pasiva relacionada con el sistema de información, como dispositivos, archivos o procesos, que contiene o recibe información.
¿Qué son los controles de acceso físico?
Son controles implementados a través de mecanismos tangibles, como muros, vallas, guardias o cerraduras, que están relacionados con sistemas técnicos y lógicos.
¿Qué es el principio del mínimo privilegio?
Es el principio de otorgar a los usuarios solo los privilegios mínimos necesarios para completar sus tareas.
¿Qué es una cuenta privilegiada?
Es una cuenta del sistema de información con autorizaciones aprobadas de un usuario privilegiado.
¿Qué es ransomware?
Es un tipo de software malicioso que bloquea la pantalla o los archivos de la computadora, impidiendo el acceso hasta que se pague un rescate.
¿Qué es el control de acceso basado en roles (RBAC)?
Es un sistema de control de acceso que configura permisos de usuario basados en roles dentro de la organización.
¿Qué es una regla en control de acceso?
Es una instrucción que permite o deniega el acceso a un sistema, comparando la identidad validada del sujeto con una lista de control de acceso.
¿Qué es la segregación de funciones?
Es la práctica de garantizar que un proceso organizacional no pueda ser completado por una sola persona, reduciendo así las amenazas internas mediante la colusión.
¿Qué es un sujeto en seguridad de la información?
Es un individuo, proceso o dispositivo que hace que la información fluya entre objetos o cambie el estado del sistema.
¿Qué son los controles técnicos?
Son los controles de seguridad implementados y ejecutados principalmente por el sistema de información a través de mecanismos contenidos en hardware, software o firmware.
¿Qué es un torniquete en control de acceso físico?
Es una puerta o barrera giratoria unidireccional que permite el paso de una sola persona a la vez.
¿Qué es Unix?
Es un sistema operativo utilizado principalmente en el desarrollo de software.
¿Qué es el aprovisionamiento de usuarios?
Es el proceso de crear, mantener y desactivar identidades de usuario en un sistema.