Title | Crear una cultura de empresa para la seguridad |
---|---|
Course | Informática industrial |
Institution | Universidad de Alcalá |
Pages | 7 |
File Size | 149.4 KB |
File Type | |
Total Downloads | 13 |
Total Views | 56 |
1.Pregunta 1 ¿Cuál es el primer paso para realizar una evaluación de riesgos de seguridad? 0 / 1 puntoPruebas de penetraciónAnálisis de registrosModelado de amenazasEscaneo de vulnerabilidad Incorrecto No exactamente. Consulta la lección "Riesgo en el lugar de trabajo" para ver un repaso. 2. Pregunt...
1. Pregunta 1 ¿Cuál es el primer paso para realizar una evaluación de riesgos de seguridad? 0 / 1 punto
Pruebas de penetración
Análisis de registros
Modelado de amenazas
Escaneo de vulnerabilidad Incorrecto No exactamente. Consulta la lección "Riesgo en el lugar de trabajo" para ver un repaso. 2. Pregunta 2 ¿Qué herramienta puedes usar para descubrir vulnerabilidades o configuraciones erróneas y peligrosas en tus sistemas y redes? 1 / 1 punto
Software antimalware
Hosts de bastión
Firewalls
Escáneres de vulnerabilidades Correcto
¡Increíble! Un escáner de vulnerabilidades es una herramienta que escanea una red y los sistemas en busca de vulnerabilidades o configuraciones erróneas que representen un riesgo de seguridad. 3. Pregunta 3 ¿Qué características se utilizan para evaluar la gravedad de las vulnerabilidades encontradas? Marca todas las que correspondan. 1 / 1 punto
Tipo de acceso obtenido Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.
Se puede explotar o no de forma remota Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.
Posibilidad de explotación Correcto ¡Bravo! Las cosas a considerar cuando se evalúa una vulnerabilidad son la probabilidad de sufrir un exploit, el tipo de acceso que un atacante podría obtener y si la vulnerabilidad puede explotarse o no de forma remota.
Uso de encriptación o no 4. Pregunta 4 ¿Cuál de los siguientes elementos deberían incorporarse en una política de contraseñas razonablemente segura que equilibre la seguridad con la facilidad de uso? Marca todos los que correspondan. 1 / 1 punto
Un requisito de complejidad de caracteres especiales y números Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.
Una longitud de al menos 8 caracteres Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.
Un tiempo de expiración de la contraseña de 6 a 12 meses. Correcto ¡Excelente trabajo! Un buen balance de una contraseña segura pero utilizable es de al menos 8 caracteres; incluye una mezcla de caracteres de puntuación, y realiza rotaciones periódicas, pero no con demasiada frecuencia.
Un requisito de usar palabras del diccionario 5. Pregunta 5 Una contraseña segura es un buen paso hacia una buena seguridad, pero ¿qué más se recomienda para una autenticación segura? 1 / 1 punto
Autenticación de 2 factores
Escaneo de vulnerabilidades
Encriptación seguro
Rotación de contraseña Correcto ¡Exactamente! La autenticación de dos factores, combinada con una contraseña segura, aumenta de manera considerable la seguridad de tus sistemas de autenticación. 6. Pregunta 6 ¿A qué riesgo se expone tu organización cuando contratas servicios de un tercero? 1 / 1 punto
Ataques DDoS
Vulnerabilidades de día cero
Confiar en la seguridad del tercero
Ataques con intermediario Correcto ¡Sí! Confías en que este tercero cuente con una seguridad razonable para proteger los datos o el acceso que les estás confiando. 7. Pregunta 7 ¿Cuál es una manera rápida y efectiva de evaluar la seguridad de un tercero? 1 / 1 punto
Un contrato firmado
Una revisión completa de las pruebas de penetración
Un cuestionario de evaluación de seguridad
Una evaluación manual de todos los sistemas de seguridad Correcto ¡Acertaste! Un cuestionario de evaluación de seguridad te ayudará a entender qué tan bien se defiende un tercero, antes de que decidas hacer negocios con ellos. 8. Pregunta 8 ¿Cuáles son algunos comportamientos que debes fomentar para desarrollar una cultura consciente de la seguridad? Marca todos los que correspondan. 1 / 1 punto
Bloquear tu pantalla Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.
Comprobar las URL del sitio web durante la autenticación Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.
Avergonzar a las personas que no han hecho un buen trabajo para garantizar la seguridad de tu empresa
Hacer preguntas relacionadas con la seguridad Correcto ¡Buen trabajo! Alentar a las personas a bloquear sus pantallas cuando se alejan de su computadora es un comportamiento muy importante que se debe reafirmar. Lo mismo se aplica respecto de verificar la dirección del sitio web con el que se van a autenticar, para asegurarse de que no sea un sitio falso de suplantación de identidad. También es importante que la gente se sienta cómoda al hacer preguntas de seguridad cuando se sientan inseguros.
9. Pregunta 9 ¿Cuáles son los dos primeros pasos del proceso de manejo y respuesta a incidentes? Marca los que correspondan. 0 / 1 punto
Detección de incidentes Correcto Buen trabajo. El primer paso es la detección de incidentes, porque debes estar consciente de un incidente en curso antes de que puedas reaccionar a él. Una vez que hayas detectado el incidente, puedes comenzar a contenerlo para minimizar su impacto.
Contención de incidentes
Erradicación o eliminación de incidentes Esto no debería estar seleccionado No exactamente. Consulta la Lección 7 sobre Informe y análisis de incidentes para un repaso.
Recuperación de incidentes 10. Pregunta 10 Además de la restauración de operaciones y datos normales, ¿qué más se debe hacer durante la fase de recuperación? 1 / 1 punto
Desconectar los sistemas
Corregir la causa raíz subyacente
Asignar la culpa por el incidente
Actualizar documentación Correcto ¡Increíble! Lo ideal sería que averiguaras qué causó el incidente en primer lugar y realizar cambios para evitar que ocurra un incidente similar en el futuro. 11. Pregunta 11 ¿Cómo pueden reconstruirse los eventos después de un incidente? 1 / 1 punto
Mediante la reproducción de secuencias de video de seguridad
Entrevistando a las personas involucradas
Mediante la revisión y el análisis de los registros
Mediante el análisis forense de malware. Correcto ¡Excelente! Al auditar los registros, debería ser posible recrear exactamente qué sucedió antes de y durante un incidente. Esto te ayudaría a entender lo que se hizo, junto con el alcance general del incidente....