Documentation & Processes Flashcards
¿Qué son las políticas en el contexto de la seguridad de TI?
¿Cuáles son los tipos de políticas de seguridad?
Introduccion a Documentacion y Procesos
Las políticas son controles administrativos documentados que definen el rol de la seguridad en una organización. Proporcionan un marco de gestión de seguridad y establecen el estado final deseado del programa de seguridad.
Están alineadas con la gobernanza de TI y son proporcionadas por la alta gerencia.
- Políticas Organizacionales: Proporcionan dirección y objetivos, establecen un marco para cumplir los objetivos empresariales y definen roles, responsabilidades y términos asociados.
- Políticas Específicas del Sistema (System Specifics): Abordan la seguridad de una tecnología, aplicación, red o sistema informático específico. Son más técnicas y se centran en proteger una parte específica del sistema.
- Políticas Específicas de Asuntos (Issue Specific): Abordan un problema de seguridad específico, como la privacidad del correo electrónico o los procedimientos de terminación de empleados.
¿Qué son los estándares en una organización de TI?
Introduccion a Documentacion y Procesos
Los estándares son acciones, pasos o reglas obligatorias que deben seguirse para implementar una política dentro de una organización.
Aseguran que el nivel de seguridad deseado se mantenga consistentemente en toda la red.
¿Qué son las baselines en seguridad de TI?
Introduccion a Documentacion y Procesos
Las baselines son configuraciones de referencia documentadas para la arquitectura y diseño de la red.
Se usan para comparar y analizar cambios futuros en el sistema, ya sean realizados por administradores o atacantes.
¿Qué son las directrices (guidelines) y cómo se diferencian de los estándares?
Introduccion a Documentacion y Procesos
Las directrices son recomendaciones flexibles que permiten excepciones en situaciones únicas. A diferencia de los estándares, no son obligatorias y pueden adaptarse según las necesidades específicas.
¿Qué son los procedimientos en una organización de TI?
Introduccion a Documentacion y Procesos
Los procedimientos son instrucciones detalladas paso a paso para realizar tareas específicas.
Transforman las políticas generales en acciones concretas y aseguran que las políticas, estándares y directrices se sigan en la práctica diaria.
¿Qué es un diagrama de red físico y cuál es su propósito principal?
Documentación Común en Redes Empresariales
Un diagrama de red físico muestra la disposición real de los componentes de la red, incluyendo el cableado y el hardware. Su propósito principal es proporcionar una vista aérea de la red en su espacio físico, documentando cómo se conectan los dispositivos dentro de un rack o entre diferentes marcos de distribución en un edificio.
¿Qué información se incluye en un diagrama de red lógico?
Documentación Común en Redes Empresariales
Un diagrama de red lógico ilustra el flujo de datos en una red y cómo se comunican los dispositivos entre sí.
Incluye subredes, dispositivos, protocolos de enrutamiento, dominios, puertas de enlace de voz, flujo de tráfico y segmentos de red, proporcionando una visión clara de la estructura lógica de la red.
¿Cuál es la función de un diagrama de cableado en la documentación de red?
Documentación Común en Redes Empresariales
Un diagrama de cableado puede incluir tanto diagramas de red físicos como lógicos, siempre y cuando estén claramente etiquetados los cables y puertos.
Los diagramas de cableado detallados pueden incluir un plano de planta o un diagrama de rack para mostrar cómo se ejecuta el cableado en el entorno físico.
¿Qué es un Radio Frequency (Wireless) Site Survey y por qué es importante?
Documentación Común en Redes Empresariales
Un Radio Frequency (Wireless) Site Survey evalúa la cobertura, capacidad y calidad de servicio de una red inalámbrica antes de su implementación.
Es crucial para identificar áreas con buena o mala cobertura y asegurar un rendimiento óptimo de la red inalámbrica en un entorno específico.
¿Qué incluyen los informes de auditoría y evaluación (Audit & Assessment Reports) en redes empresariales?
Documentación Común en Redes Empresariales
Resumen ejecutivo (Executive summary):
- Sinopsis concisa del informe que destaca los puntos clave, conclusiones y recomendaciones principales. Dirigido a altos directivos y tomadores de decisiones que requieren una visión general rápida.
Diagrama del entorno y del sistema (Environment and system diagram):
- Representación gráfica de la infraestructura técnica, mostrando los componentes principales del sistema, sus interacciones y el entorno operativo. Facilita la visualización de la integración del sistema y su relación con el entorno de TI.
Alcance y objetivos (Scope and objectives):
- Delimita el análisis o auditoría, especificando las áreas, sistemas o procesos evaluados. Establece los objetivos previstos, clarificando el propósito del trabajo.
Requisitos de seguridad (Security requirements):
- Especifica los criterios y estándares de seguridad necesarios para proteger la información y los sistemas. Abarca políticas de seguridad, controles técnicos y procedimientos que garantizan la integridad, confidencialidad y disponibilidad de los datos.
Suposiciones y limitaciones (Assumptions and limitations):
- Detalla las hipótesis consideradas durante la evaluación y las limitaciones que podrían influir en los resultados o el alcance del análisis, incluyendo restricciones de tiempo, recursos y acceso a información.
Hallazgos y recomendaciones (Findings and recommendations):
- Expone los resultados de la evaluación o auditoría, incluyendo vulnerabilidades o problemas identificados. Ofrece recomendaciones para abordar los hallazgos, mejorar la seguridad y optimizar el rendimiento.
Métodos y herramientas (Methods and tools):
- Describe las técnicas, metodologías y herramientas empleadas en la evaluación. Explica cómo se recopiló la información y se realizaron los análisis para obtener los resultados.
Resultados de la auditoría (Audit results):
- Presenta un resumen de las conclusiones de la auditoría, abarcando el cumplimiento de los requisitos evaluados, la identificación de riesgos y el estado general de la seguridad del sistema o proceso auditado.
¿Qué representan las configuraciones base (baseline configurations) en una red empresarial?
Documentación Común en Redes Empresariales
Las configuraciones base son las versiones más estables de la configuración de un dispositivo, aprobadas para su uso. Solo pueden modificarse a través de procedimientos de control de cambios y deben ser revisadas, probadas y aprobadas antes de convertirse en la nueva configuración base.
Son fundamentales para mantener la estabilidad y seguridad de la red.
¿Qué es la gestión de activos y cuáles son sus componentes clave?
Gestión de Activos - Asset Management
La gestión de activos es un enfoque sistemático para la gobernanza y la realización de valor de los bienes durante su ciclo de vida. En TI, se refiere a gestionar estaciones de trabajo, servidores, dispositivos IoT, entre otros.
Sus componentes clave incluyen:
- Listas de inventario
- Etiquetado de activos
- Ciclo de vida de adquisición
- Garantías y licencias
- Asignación de usuarios.
¿Cuál es la importancia de las listas de inventario en la gestión de activos?
Gestión de Activos - Asset Management
El primer paso en la gestión de activos es mantener un inventario completo de todos los activos de la organización.
En empresas pequeñas, esto puede ser manejado con una simple lista de inventario, pero en organizaciones grandes es necesario utilizar bases de datos para gestionar y configurar todos los detalles de los activos, como tipo, modelo, número de serie, ID del activo, ubicación, usuarios asignados, valor del dispositivo e información de servicio.
Estos sistemas pueden integrarse con sistemas de gestión de tickets y administración de configuración, lo que permite escanear la red para identificar y registrar automáticamente los activos conectados,
¿Por qué es crucial el etiquetado de activos en la gestión de activos?
Gestión de Activos - Asset Management
El etiquetado de activos, utilizando códigos de barras, QR o etiquetas RFID, es esencial para rastrear y gestionar activos.
Estas etiquetas permiten identificar y localizar activos fácilmente durante inventarios y aseguran que los activos estén en sus ubicaciones designadas dentro de la organización.
¿Qué etapas comprende el ciclo de vida de un activo?
Gestión de Activos - Asset Management
- Aprobación del Cambio: Se realiza un análisis para evaluar cómo el nuevo activo afectará las operaciones y la infraestructura existente. Solo después de aprobar el impacto y la necesidad se autoriza la compra.
- Adquisición: Se determina el presupuesto adecuado y se selecciona un proveedor confiable. Este paso incluye negociar condiciones de compra, garantías y soporte.
- Despliegue: El activo se configura con medidas de seguridad y hardening (Baseline Configuration) y se implementa en la red. Se asegura que esté listo para su uso sin afectar las operaciones existentes.
- Mantenimiento: El activo es monitoreado y mantenido regularmente. Esto incluye aplicar actualizaciones, realizar reparaciones y asegurar que siga funcionando de manera eficiente.
- Eliminación: Cuando el activo ya no es útil, se retira de manera segura. Esto implica sanitizar los datos y disponer del hardware de acuerdo con las normativas, ya sea reciclando, vendiendo o destruyendo el dispositivo.
¿Garantías y licencias en la gestión de activos?
Gestión de Activos - Asset Management
Las garantías y licencias son elementos críticos en la gestión de activos.
Es vital rastrear la duración de las garantías y asegurarse de que las licencias de software estén vigentes y correctamente asignadas a los dispositivos correspondientes para evitar problemas de cumplimiento normativo.
¿Asignación de usuarios en la gestión de activos?
Gestión de Activos - Asset Management
La asignación de usuarios a activos puede variar. En organizaciones grandes, cada usuario puede tener múltiples dispositivos asignados, mientras que en otras, los activos son compartidos o asignados a ubicaciones específicas.
Es fundamental documentar estas asignaciones en la base de datos de gestión de activos para facilitar la gestión y el soporte técnico.
¿Qué es la gestión de direcciones IP (IPAM) y cuál es su objetivo principal?
IP Address Management - (IPAM)
La gestión de direcciones IP (IPAM) es un conjunto de herramientas y metodologías utilizadas para planificar, rastrear y gestionar el espacio de direcciones IP dentro de una red.
Su objetivo principal es asegurar una administración integral del inventario de direcciones IP, incluyendo el seguimiento, planificación y gestión eficiente de las direcciones asignadas a los dispositivos en la red.
¿Cómo se integran la automatización y la orquestación en la gestión de direcciones IP (IPAM)?
IP Address Management - (IPAM)
La automatización y orquestación en IPAM permiten gestionar grandes conjuntos de direcciones IP de manera eficiente y sin errores.
Estos sistemas automatizados supervisan la asignación de direcciones, detectan y resuelven conflictos de IP, y garantizan la coherencia con las políticas de red. También permiten un método sistemático para la gestión de direcciones en redes empresariales.
¿Qué papel juegan los servidores DHCP y DNS en un sistema automatizado de IPAM?
IP Address Management - (IPAM)
Los sistemas automatizados de IPAM pueden configurarse para interactuar con los servidores DHCP y DNS, proporcionando una gestión más cohesionada de las direcciones IP.
Esto es especialmente importante cuando se utiliza escalado horizontal en la nube, donde se añaden y eliminan máquinas virtuales automáticamente para adaptarse a la demanda. De esta manera, cuando se añade una nueva máquina virtual, se le asigna automáticamente una dirección IP, que también se asocia con su nombre de host en el servidor DNS interno de la organización.
¿Qué funciones de seguridad y reporte proporciona un sistema de IPAM?
IP Address Management - (IPAM)
Los sistemas de IPAM ofrecen funciones de reportes exhaustivos que permiten a los administradores monitorear el rendimiento de la red, detectar anomalías y planificar expansiones.
Además, IPAM ayuda a los equipos de ciberseguridad a identificar dispositivos no autorizados y patrones de tráfico sospechosos basados en las solicitudes de direcciones IP, fortaleciendo la seguridad de la red.
¿Qué es un Non-Disclosure Agreement (NDA) y cuál es su propósito principal?
Common Agreements
Un Non-Disclosure Agreement (NDA) es un acuerdo documentado entre dos partes que define qué datos se consideran confidenciales y no pueden compartirse fuera de esa relación.
Su propósito principal es proteger la propiedad intelectual de una organización, impidiendo que la información sensible sea divulgada o utilizada indebidamente.
Los NDAs son acuerdos legalmente vinculantes y pueden incluir penalizaciones por incumplimiento, como multas o pérdida de derechos de propiedad intelectual.
¿Qué es un Memorandum Of Understanding (MOU)?
Common Agreements
Memorandum of Understanding (MOU)
Es un acuerdo no vinculante entre dos o más organizaciones que detalla las acciones comunes que planean realizar. Es esencialmente una versión formal de un acuerdo de palabra, escrito y firmado por ambas partes, pero sin obligatoriedad legal.
Los MOUs se utilizan con frecuencia entre divisiones internas de una organización, pero también pueden emplearse entre varias organizaciones externas para colaborar en un objetivo común. Debido a su naturaleza no vinculante, los MOUs ofrecen flexibilidad pero carecen de fuerza legal para obligar a las partes a cumplir sus términos.
¿Qué es un Service-Level Agreement (SLA) y qué aspectos cubre?
Common Agreements
Un Service-Level Agreement (SLA) es un compromiso documentado entre un proveedor de servicios y un cliente, que especifica la calidad, disponibilidad y responsabilidades del servicio.
Un SLA protege a los clientes asegurando que el proveedor de servicios cumpla con los niveles de servicio acordados.
Si el proveedor no cumple con estos términos, el SLA puede incluir penalidades, como reembolsos o descuentos, que actúan como multas para garantizar que el proveedor mantenga los estándares de servicio prometidos.