Documentation & Processes Flashcards
¿Qué son las políticas en el contexto de la seguridad de TI?
¿Cuáles son los tipos de políticas de seguridad?
Introduccion a Documentacion y Procesos
Las políticas son controles administrativos documentados que definen el rol de la seguridad en una organización. Proporcionan un marco de gestión de seguridad y establecen el estado final deseado del programa de seguridad.
Están alineadas con la gobernanza de TI y son proporcionadas por la alta gerencia.
- Políticas Organizacionales: Proporcionan dirección y objetivos, establecen un marco para cumplir los objetivos empresariales y definen roles, responsabilidades y términos asociados.
- Políticas Específicas del Sistema (System Specifics): Abordan la seguridad de una tecnología, aplicación, red o sistema informático específico. Son más técnicas y se centran en proteger una parte específica del sistema.
- Políticas Específicas de Asuntos (Issue Specific): Abordan un problema de seguridad específico, como la privacidad del correo electrónico o los procedimientos de terminación de empleados.
¿Qué son los estándares en una organización de TI?
Introduccion a Documentacion y Procesos
Los estándares son acciones, pasos o reglas obligatorias que deben seguirse para implementar una política dentro de una organización.
Aseguran que el nivel de seguridad deseado se mantenga consistentemente en toda la red.
¿Qué son las baselines en seguridad de TI?
Introduccion a Documentacion y Procesos
Las baselines son configuraciones de referencia documentadas para la arquitectura y diseño de la red.
Se usan para comparar y analizar cambios futuros en el sistema, ya sean realizados por administradores o atacantes.
¿Qué son las directrices (guidelines) y cómo se diferencian de los estándares?
Introduccion a Documentacion y Procesos
Las directrices son recomendaciones flexibles que permiten excepciones en situaciones únicas. A diferencia de los estándares, no son obligatorias y pueden adaptarse según las necesidades específicas.
¿Qué son los procedimientos en una organización de TI?
Introduccion a Documentacion y Procesos
Los procedimientos son instrucciones detalladas paso a paso para realizar tareas específicas.
Transforman las políticas generales en acciones concretas y aseguran que las políticas, estándares y directrices se sigan en la práctica diaria.
¿Qué es un diagrama de red físico y cuál es su propósito principal?
Documentación Común en Redes Empresariales
Un diagrama de red físico muestra la disposición real de los componentes de la red, incluyendo el cableado y el hardware. Su propósito principal es proporcionar una vista aérea de la red en su espacio físico, documentando cómo se conectan los dispositivos dentro de un rack o entre diferentes marcos de distribución en un edificio.
¿Qué información se incluye en un diagrama de red lógico?
Documentación Común en Redes Empresariales
Un diagrama de red lógico ilustra el flujo de datos en una red y cómo se comunican los dispositivos entre sí.
Incluye subredes, dispositivos, protocolos de enrutamiento, dominios, puertas de enlace de voz, flujo de tráfico y segmentos de red, proporcionando una visión clara de la estructura lógica de la red.
¿Cuál es la función de un diagrama de cableado en la documentación de red?
Documentación Común en Redes Empresariales
Un diagrama de cableado puede incluir tanto diagramas de red físicos como lógicos, siempre y cuando estén claramente etiquetados los cables y puertos.
Los diagramas de cableado detallados pueden incluir un plano de planta o un diagrama de rack para mostrar cómo se ejecuta el cableado en el entorno físico.
¿Qué es un Radio Frequency (Wireless) Site Survey y por qué es importante?
Documentación Común en Redes Empresariales
Un Radio Frequency (Wireless) Site Survey evalúa la cobertura, capacidad y calidad de servicio de una red inalámbrica antes de su implementación.
Es crucial para identificar áreas con buena o mala cobertura y asegurar un rendimiento óptimo de la red inalámbrica en un entorno específico.
¿Qué incluyen los informes de auditoría y evaluación (Audit & Assessment Reports) en redes empresariales?
Documentación Común en Redes Empresariales
Resumen ejecutivo (Executive summary):
- Sinopsis concisa del informe que destaca los puntos clave, conclusiones y recomendaciones principales. Dirigido a altos directivos y tomadores de decisiones que requieren una visión general rápida.
Diagrama del entorno y del sistema (Environment and system diagram):
- Representación gráfica de la infraestructura técnica, mostrando los componentes principales del sistema, sus interacciones y el entorno operativo. Facilita la visualización de la integración del sistema y su relación con el entorno de TI.
Alcance y objetivos (Scope and objectives):
- Delimita el análisis o auditoría, especificando las áreas, sistemas o procesos evaluados. Establece los objetivos previstos, clarificando el propósito del trabajo.
Requisitos de seguridad (Security requirements):
- Especifica los criterios y estándares de seguridad necesarios para proteger la información y los sistemas. Abarca políticas de seguridad, controles técnicos y procedimientos que garantizan la integridad, confidencialidad y disponibilidad de los datos.
Suposiciones y limitaciones (Assumptions and limitations):
- Detalla las hipótesis consideradas durante la evaluación y las limitaciones que podrían influir en los resultados o el alcance del análisis, incluyendo restricciones de tiempo, recursos y acceso a información.
Hallazgos y recomendaciones (Findings and recommendations):
- Expone los resultados de la evaluación o auditoría, incluyendo vulnerabilidades o problemas identificados. Ofrece recomendaciones para abordar los hallazgos, mejorar la seguridad y optimizar el rendimiento.
Métodos y herramientas (Methods and tools):
- Describe las técnicas, metodologías y herramientas empleadas en la evaluación. Explica cómo se recopiló la información y se realizaron los análisis para obtener los resultados.
Resultados de la auditoría (Audit results):
- Presenta un resumen de las conclusiones de la auditoría, abarcando el cumplimiento de los requisitos evaluados, la identificación de riesgos y el estado general de la seguridad del sistema o proceso auditado.
¿Qué representan las configuraciones base (baseline configurations) en una red empresarial?
Documentación Común en Redes Empresariales
Las configuraciones base son las versiones más estables de la configuración de un dispositivo, aprobadas para su uso. Solo pueden modificarse a través de procedimientos de control de cambios y deben ser revisadas, probadas y aprobadas antes de convertirse en la nueva configuración base.
Son fundamentales para mantener la estabilidad y seguridad de la red.
¿Qué es la gestión de activos y cuáles son sus componentes clave?
Gestión de Activos - Asset Management
La gestión de activos es un enfoque sistemático para la gobernanza y la realización de valor de los bienes durante su ciclo de vida. En TI, se refiere a gestionar estaciones de trabajo, servidores, dispositivos IoT, entre otros.
Sus componentes clave incluyen:
- Listas de inventario
- Etiquetado de activos
- Ciclo de vida de adquisición
- Garantías y licencias
- Asignación de usuarios.
¿Cuál es la importancia de las listas de inventario en la gestión de activos?
Gestión de Activos - Asset Management
El primer paso en la gestión de activos es mantener un inventario completo de todos los activos de la organización.
En empresas pequeñas, esto puede ser manejado con una simple lista de inventario, pero en organizaciones grandes es necesario utilizar bases de datos para gestionar y configurar todos los detalles de los activos, como tipo, modelo, número de serie, ID del activo, ubicación, usuarios asignados, valor del dispositivo e información de servicio.
Estos sistemas pueden integrarse con sistemas de gestión de tickets y administración de configuración, lo que permite escanear la red para identificar y registrar automáticamente los activos conectados,
¿Por qué es crucial el etiquetado de activos en la gestión de activos?
Gestión de Activos - Asset Management
El etiquetado de activos, utilizando códigos de barras, QR o etiquetas RFID, es esencial para rastrear y gestionar activos.
Estas etiquetas permiten identificar y localizar activos fácilmente durante inventarios y aseguran que los activos estén en sus ubicaciones designadas dentro de la organización.
¿Qué etapas comprende el ciclo de vida de un activo?
Gestión de Activos - Asset Management
- Aprobación del Cambio: Se realiza un análisis para evaluar cómo el nuevo activo afectará las operaciones y la infraestructura existente. Solo después de aprobar el impacto y la necesidad se autoriza la compra.
- Adquisición: Se determina el presupuesto adecuado y se selecciona un proveedor confiable. Este paso incluye negociar condiciones de compra, garantías y soporte.
- Despliegue: El activo se configura con medidas de seguridad y hardening (Baseline Configuration) y se implementa en la red. Se asegura que esté listo para su uso sin afectar las operaciones existentes.
- Mantenimiento: El activo es monitoreado y mantenido regularmente. Esto incluye aplicar actualizaciones, realizar reparaciones y asegurar que siga funcionando de manera eficiente.
- Eliminación: Cuando el activo ya no es útil, se retira de manera segura. Esto implica sanitizar los datos y disponer del hardware de acuerdo con las normativas, ya sea reciclando, vendiendo o destruyendo el dispositivo.
¿Garantías y licencias en la gestión de activos?
Gestión de Activos - Asset Management
Las garantías y licencias son elementos críticos en la gestión de activos.
Es vital rastrear la duración de las garantías y asegurarse de que las licencias de software estén vigentes y correctamente asignadas a los dispositivos correspondientes para evitar problemas de cumplimiento normativo.