Crear una cultura de empresa para la seguridad PDF

Title Crear una cultura de empresa para la seguridad
Course Informática industrial
Institution Universidad de Alcalá
Pages 7
File Size 149.4 KB
File Type PDF
Total Downloads 13
Total Views 56

Summary

1.Pregunta 1 ¿Cuál es el primer paso para realizar una evaluación de riesgos de seguridad? 0 / 1 puntoPruebas de penetraciónAnálisis de registrosModelado de amenazasEscaneo de vulnerabilidad Incorrecto No exactamente. Consulta la lección "Riesgo en el lugar de trabajo" para ver un repaso. 2. Pregunt...


Description

1. Pregunta 1 ¿Cuál es el primer paso para realizar una evaluación de riesgos de seguridad? 0 / 1 punto

Pruebas de penetración

Análisis de registros

Modelado de amenazas

Escaneo de vulnerabilidad Incorrecto No exactamente. Consulta la lección "Riesgo en el lugar de trabajo" para ver un repaso. 2. Pregunta 2 ¿Qué herramienta puedes usar para descubrir vulnerabilidades o configuraciones erróneas y peligrosas en tus sistemas y redes? 1 / 1 punto

Software antimalware

Hosts de bastión

Firewalls

Escáneres de vulnerabilidades Correcto

¡Increíble! Un escáner de vulnerabilidades es una herramienta que escanea una red y los sistemas en busca de vulnerabilidades o configuraciones erróneas que representen un riesgo de seguridad. 3. Pregunta 3 ¿Qué características se utilizan para evaluar la gravedad de las vulnerabilidades encontradas? Marca todas las que correspondan. 1 / 1 punto

Tipo de acceso obtenido Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.

Se puede explotar o no de forma remota Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.

Posibilidad de explotación Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.

Uso de encriptación o no 4. Pregunta 4 ¿Cuál de los siguientes elementos deberían incorporarse en una política de contraseñas razonablemente segura que equilibre la seguridad con la facilidad de uso? Marca todos los que correspondan. 1 / 1 punto

Un requisito de complejidad de caracteres especiales y números Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.

Una longitud de al menos 8 caracteres Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.

Un tiempo de expiración de la contraseña de 6 a 12 meses. Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.

Un requisito de usar palabras del diccionario 5. Pregunta 5 Una contraseña segura es un buen paso hacia una buena seguridad, pero ¿qué más se recomienda para una autenticación segura? 1 / 1 punto

Autenticación de 2 factores

Escaneo de vulnerabilidades

Encriptación seguro

Rotación de contraseña Correcto ¡Exactamente! La autenticación de dos factores, combinada con una contraseña segura, aumenta de manera considerable la seguridad de tus sistemas de autenticación. 6. Pregunta 6 ¿A qué riesgo se expone tu organización cuando contratas servicios de un tercero? 1 / 1 punto

Ataques DDoS

Vulnerabilidades de día cero

Confiar en la seguridad del tercero

Ataques con intermediario Correcto ¡Sí! Confías en que este tercero cuente con una seguridad razonable para proteger los datos o el acceso que les estás confiando. 7. Pregunta 7 ¿Cuál es una manera rápida y efectiva de evaluar la seguridad de un tercero? 1 / 1 punto

Un contrato firmado

Una revisión completa de las pruebas de penetración

Un cuestionario de evaluación de seguridad

Una evaluación manual de todos los sistemas de seguridad Correcto ¡Acertaste! Un cuestionario de evaluación de seguridad te ayudará a entender qué tan bien se defiende un tercero, antes de que decidas hacer negocios con ellos. 8. Pregunta 8 ¿Cuáles son algunos comportamientos que debes fomentar para desarrollar una cultura consciente de la seguridad? Marca todos los que correspondan. 1 / 1 punto

Bloquear tu pantalla Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.

Comprobar las URL del sitio web durante la autenticación Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.

Avergonzar a las personas que no han hecho un buen trabajo para garantizar la seguridad de tu empresa

Hacer preguntas relacionadas con la seguridad Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.

9. Pregunta 9 ¿Cuáles son los dos primeros pasos del proceso de manejo y respuesta a incidentes? Marca los que correspondan. 0 / 1 punto

Detección de incidentes Correcto Buen trabajo. El primer paso es la detección de incidentes, porque debes estar consciente de un incidente en curso antes de que puedas reaccionar a él. Una vez que hayas detectado el incidente, puedes comenzar a contenerlo para minimizar su impacto.

Contención de incidentes

Erradicación o eliminación de incidentes Esto no debería estar seleccionado No exactamente. Consulta la Lección 7 sobre Informe y análisis de incidentes para un repaso.

Recuperación de incidentes 10. Pregunta 10 Además de la restauración de operaciones y datos normales, ¿qué más se debe hacer durante la fase de recuperación? 1 / 1 punto

Desconectar los sistemas

Corregir la causa raíz subyacente

Asignar la culpa por el incidente

Actualizar documentación Correcto ¡Increíble! Lo ideal sería que averiguaras qué causó el incidente en primer lugar y realizar cambios para evitar que ocurra un incidente similar en el futuro. 11. Pregunta 11 ¿Cómo pueden reconstruirse los eventos después de un incidente? 1 / 1 punto

Mediante la reproducción de secuencias de video de seguridad

Entrevistando a las personas involucradas

Mediante la revisión y el análisis de los registros

Mediante el análisis forense de malware. Correcto ¡Excelente! Al auditar los registros, debería ser posible recrear exactamente qué sucedió antes de y durante un incidente. Esto te ayudaría a entender lo que se hizo, junto con el alcance general del incidente....


Similar Free PDFs