Chapter 1 - Mastering Security Basics Flashcards
About: What Is a Use Case?
What is the purpose of a use case in software development, and how is it typically named?
El propósito de un caso de uso en el desarrollo de software es identificar y aclarar los requisitos para lograr un objetivo específico de una organización. Los casos de uso suelen recibir nombres en formato verbo-sustantivo, como “Realizar Pedido.
About: What Is a Use Case?
What elements are included in a typical use case, and why is it important to define a precondition and a trigger?
Un caso de uso típico incluye elementos como actores, precondiciones, desencadenantes, poscondiciones, flujo normal y flujo alternativo.
About: What Is a Use Case?
How can a use case benefit different departments within an organization, and why is it essential for understanding the order of steps in the “normal flow” of a use case?
Un caso de uso puede ser beneficioso para diferentes departamentos, ya que ayuda a comprender cómo interactúan con un proceso común. Entender el orden de los pasos en el “flujo normal” es esencial para garantizar que el objetivo se alcance de manera efectiva y eficiente.
About: What Is a Use Case?
What does the term “Normal Flow” in a use case refer to, and why is it important in the context of software development?
El término “Normal Flow” en un caso de uso se refiere a la secuencia estándar y esperada de pasos que conducen al logro del objetivo del caso de uso. Es importante en el desarrollo de software porque describe cómo se espera que ocurra una tarea o proceso de manera típica, proporcionando una guía clara para el diseño y la implementación del software
About: Ensure Confidentiality
What is the primary purpose of ensuring confidentiality, and how is encryption used to achieve it?
El propósito principal de garantizar la confidencialidad es prevenir la divulgación no autorizada de datos. El cifrado se utiliza para hacer que los datos sean ilegibles para personal no autorizado y proteger la confidencialidad. El personal autorizado puede descifrar los datos para acceder a ellos.
About: Ensure Confidentiality
What are the key elements of access controls, and how do they help in protecting data confidentiality?
Los elementos clave de los controles de acceso incluyen la identificación, la autenticación y la autorización. La identificación se logra mediante nombres de usuario únicos, la autenticación utiliza métodos como contraseñas, y la autorización determina quién tiene acceso a recursos específicos. Estos controles ayudan a asegurar que solo el personal autorizado pueda acceder a los datos, protegiendo así su confidencialidad.
About: Ensure Confidentiality
Why is encryption considered a crucial method for safeguarding Personally Identifiable Information (PII), and how does it work when transmitting data via email?
El cifrado es crucial para proteger la PII porque hace que los datos sean ilegibles para personal no autorizado, lo que evita su divulgación. Cuando se envían datos por correo electrónico, si se cifra el mensaje, los datos permanecen seguros durante su viaje por la red y solo pueden ser descifrados por el destinatario autorizado, lo que protege la confidencialidad de la PII.
About: Ensure Confidentiality
What does PII (Personally Identifiable Information) stand for, and why is it important to protect it in electronic communications?
PII, o Información de Identificación Personal, se refiere a datos que pueden utilizarse para identificar o contactar a una persona específica. Esto incluye información como nombres, direcciones, números de teléfono, direcciones de correo electrónico, números de seguro social y datos financieros, entre otros. Es importante proteger la PII en las comunicaciones electrónicas para evitar su acceso por parte de personas no autorizadas y prevenir el riesgo de robo de identidad, fraudes y otros delitos relacionados con la privacidad. El cifrado es una medida clave para garantizar la seguridad de la PII en tránsito.
About: Provide Integrity
What is the primary goal of ensuring data confidentiality, and how is encryption used to achieve it?
El objetivo principal de garantizar la confidencialidad de los datos es prevenir la divulgación no autorizada. El cifrado se utiliza para hacer que los datos sean ilegibles para personal no autorizado, y solo los usuarios autorizados pueden descifrarlos.
About: Provide Integrity
What are some common methods to protect data integrity, and how does hashing play a role in ensuring data hasn’t been tampered with?
Algunos métodos comunes para proteger la integridad de los datos incluyen el uso de algoritmos de hashing, como SHA, que generan “hashes” únicos para los datos. Comparando estos hashes en diferentes momentos, podemos verificar si los datos han sido modificados.
About: Provide Integrity
How does hashing work, and what information does it provide when comparing two hashes generated at different times?
El hashing es el proceso de generar un número único (hash) aplicando un algoritmo a un conjunto de datos. Cuando comparamos dos hashes generados en momentos diferentes, podemos determinar si los datos originales siguen siendo los mismos. Si los hashes coinciden, los datos son los mismos; si son diferentes, los datos han cambiado.
About: Provide Integrity
Give an example of how hashing can be used to ensure the integrity of a message in electronic communication.
Por ejemplo, cuando alguien envía un mensaje, puede calcular un hash del mensaje y enviarlo junto con el mensaje. El destinatario puede calcular un hash del mensaje recibido y compararlo con el hash enviado para asegurarse de que el mensaje no haya perdido integridad.
About: Provide Integrity
Why is it important to verify data integrity when downloading files from the internet, and how can hashing help in this process?
Verificar la integridad de los datos al descargar archivos de internet es importante para asegurarse de que los archivos no se hayan dañado durante la transferencia. El hashing se utiliza para comparar el hash del archivo original con el hash del archivo descargado, lo que permite detectar cambios no deseados.
About Increase Availability
What does “availability” refer to in the context of data and services, and how can it vary for different organizations?
“availability” se refiere a la disponibilidad de datos y servicios cuando se necesitan. Puede variar para diferentes organizaciones, algunas requieren disponibilidad solo durante ciertas horas de ciertos días, mientras que otras necesitan estar disponibles las 24 horas del día, los 7 días de la semana, los 365 días del año.
About Increase Availability
What are some common methods that organizations use to ensure high availability for their key systems?
Las organizaciones comúnmente utilizan métodos de redundancia y tolerancia a fallos para garantizar altos niveles de disponibilidad en sistemas clave.