2.5 Explicar el objetivo de las técnicas de mitigación usadas para asegurar la empresa.
Visión General
El video se centrará en medidas y prácticas de seguridad esenciales para proteger sistemas y redes. Discutirá la importancia de la segmentación, el control de acceso y el uso de listas de control de acceso (ACLs, por sus siglas en inglés) y permisos para restringir el acceso no autorizado. Además, el video cubrirá la implementación de listas blancas para aplicaciones aprobadas, técnicas de aislamiento, gestión de parches, cifrado y monitoreo para detectar y responder a incidentes de seguridad. Se enfatizará el principio de mínimo privilegio, asegurando que usuarios y procesos tengan solo los permisos mínimos necesarios para realizar sus tareas. También se discutirá el cumplimiento con los estándares de configuración, la baja de recursos no utilizados y técnicas para el endurecimiento del sistema, como la instalación de protección en los puntos finales, firewalls basados en host, Sistemas de Prevención de Intrusiones basados en el anfitrión (HIPS, por sus siglas en inglés), deshabilitación de puertos/protocolos innecesarios, cambio de contraseñas predeterminadas y eliminación de software innecesario. En general, el video proporcionará orientación práctica sobre cómo fortalecer la postura de seguridad a través de controles de seguridad integrales y estrategias de mitigación de riesgos.
Términos Clave
• Segmentación
• Control de acceso
- Lista de control de acceso (ACL)
- Permisos
• Lista de aplicaciones permitidas
• Aislamiento
• Parches
• Cifrado
• Monitoreo
• Mínimo privilegio
• Cumplimiento de la configuración
• Dar de baja
• Técnicas de endurecimiento
- Cifrado
- Instalación de protección
de endpoint
- Firewall basado en el host
- Sistema de Prevención de
Intrusión Basado en Host (HIPS)
- Deshabilitar puertos/protocolos
- Cambios de contraseñas
predeterminadas
- Eliminación de software innecesario
Sección 2.5 Cuestionario
Su empresa tiene muchos sistemas de seguridad que generan muchos registros de log diferentes y a veces puede ser un poco abrumador. Le gustaría implementar una tecnología que agregue esos registros en una única ubicación y los correlacione. ¿Qué tecnología satisfará mejor sus necesidades?
SIEM
Sistema de prevención de intrusiones (IPS)
Syslog
Cortafuegos
Sección 2.5 Cuestionario
¿Cuál de los siguientes describe el formato adecuado de las entradas de registro para sistemas Linux?
Visor de Eventos
Syslog
Registrador
SIEM
Sección 2.5 Cuestionario
¿Cuál de los siguientes esquemas de control sería el mejor si necesitara otorgar a los usuarios acceso a diferentes recursos compartidos en servidores de archivos basado en las funciones laborales de cada usuario?
Control de acceso basado en reglas
Control de acceso discrecional
Control de acceso obligatorio
Control de acceso basado en roles
Sección 2.5 Cuestionario
¿Qué acción podría tomar si quisiera simplificar la administración de cuentas? Tenga en cuenta que administra el control de acceso en su organización y algunos departamentos de su empresa tienen una alta rotación de empleados?
Privilegios asignados por dominio
Privilegios asignados por red
Privilegios asignados por usuario
Privilegios basados en grupos
Sección 2.5 Cuestionario
Está creando una aplicación web que interactuará con otras aplicaciones en internet. Si quisiera que su aplicación reciba credenciales de usuario de una aplicación que se ejecuta en el dominio web de un tercero de confianza, ¿cuál de estos le ayudaría a lograrlo?
Kerberos
SSO (Inicio de Sesión Único)
SAML (Lenguaje de Marcado de Aserción de Seguridad)
RADIUS (Servicio de Usuario de Marcado de Autenticación Remota)
Sección de Cuestionario
Su empresa tuvo recientemente una auditoría de seguridad que encontró varias cuentas de usuario inactivas. Los usuarios podían iniciar sesión en estas cuentas, pero nadie lo había hecho durante unos noventa días. Más tarde se descubrió que estas cuentas son para contratistas que trabajan solo una semana cada trimestre. ¿Qué se debería hacer con estas cuentas?
Restablecer las cuentas.
Deshabilitar las cuentas.
Eliminar la caducidad de las cuentas.
Eliminar las cuentas.
Sección de Cuestionario
¿Cuál de los siguientes aseguraría que las entradas en el registro de seguridad informen con precisión la identidad del personal que realiza acciones específicas dentro de una empresa?
Eliminar todas las cuentas compartidas.
Implementar cuentas genéricas.
Implementar privilegios basados en roles.
Usar una solución de SSO (Inicio de Sesión Único).
Sección de Cuestionario
Su empresa tuvo un controlador que sufrió un fallo catastrófico y uno de sus administradores necesita las credenciales apropiadas para reconstruirlo. ¿Qué tipo de cuenta satisfaría mejor sus necesidades?
Cuenta genérica
Cuenta de invitado
Cuenta de usuario
Cuenta de servicio
Sección de Cuestionario
Algunos pasantes en su empresa necesitan acceso a recursos de la red durante el verano, pero solo durante el horario laboral. Su empresa ha estado enfatizando realmente la importancia de proteger los secretos comerciales y la información confidencial. ¿Qué concepto de gestión le ayudaría más a cumplir con este objetivo?
Bloqueo de cuenta
Restricciones de hora del día
Recuperación de contraseña
Caducidad de cuenta
Sección de Cuestionario
Los usuarios de su empresa utilizan un nombre de usuario y contraseña para iniciar sesión en los sistemas, pero usted quiere implementar un segundo factor de autenticación para cualquier usuario que ejecute su aplicación propietaria. El segundo factor también debe ser fácil de usar y no disruptivo. ¿Qué opción cumpliría con estos requisitos?
Notificaciones push
Una aplicación de autenticación
TPM (Módulo de Plataforma Segura)
HSM (Módulo de Seguridad de Hardware)
Sección de Cuestionario
Su red tiene un firewall dedicado que protege el acceso a un servidor web configurado solo con dos reglas en la ACL: PERMIT TCP ANY ANY 443, PERMIT TCP ANY ANY 80. Hay solicitudes de DNS y solicitudes de transferencia de zona de DNS que pasan a través del firewall y necesitan ser bloqueadas. ¿Cuál de las siguientes cumpliría con este objetivo? (Elija dos)
Agregar la siguiente regla al firewall: DENY TCP ALL ALL 25.
Agregar la siguiente regla al firewall: DENY IP ALL ALL 53.
Agregar la siguiente regla al firewall: DENY UDP ALL ALL 53.
Agregar una regla de denegación implícita al final de la ACL.
Agregar la siguiente regla al firewall: DENY TCP ALL ALL 53.
Sección de Cuestionario
Tiene varios servidores en una subred filtrada que fueron atacados. Después de analizar los registros, encontró que muchos ataques utilizaron TCP, pero los paquetes no eran parte de una sesión TCP establecida. ¿Cuál de los siguientes sería el mejor para prevenir estos ataques en el futuro?
Firewall con estado
Firewall de red
Firewall sin estado
Firewall de aplicaciones web
Sección de Cuestionario
La planta de energía Highland tiene varios ordenadores autónomos utilizados para el monitoreo. Los empleados han estado iniciando sesión en estos ordenadores usando cuentas locales para verificar el correcto funcionamiento de los procesos. La dirección de la planta ha ordenado que estos ordenadores no estén conectados a la red de la empresa ni a internet. ¿Cuál de las siguientes opciones ayudaría a cumplir con este requisito?
Crear una red aislada separada para estos ordenadores.
Colocar los ordenadores dentro de una VLAN.
Aislar completamente los ordenadores (air gap).
Colocar los ordenadores en una subred filtrada.
Sección de Cuestionario
Un servidor web en su empresa recientemente ha tenido múltiples vulnerabilidades explotadas y se le ha encargado eliminar cualquier configuración débil en él. ¿Cómo cumplirá con este objetivo?
Habilitando cuentas de root
Implementando cifrado SSL
Instalando un NIDS
Deshabilitando servicios innecesarios
Sección de Cuestionario
Los investigadores descubrieron malware en la computadora de Ryan durante una investigación de brecha reciente que el software antivirus no pudo detectar. Los registros muestran que un usuario con privilegios de administrador local lo instaló. ¿Cuál de las siguientes medidas ayudaría a prevenir que esto suceda nuevamente?
Implementar un sistema DLP.
Hacer cumplir una lista de aplicaciones permitidas.
Hacer cumplir una lista de bloqueo de aplicaciones.
Implementar una política BYOD.
Sección de Cuestionario
Los empleados de su organización regularmente llevan consigo en viajes de trabajo portátiles propiedad de la empresa. ¿Cuál de las siguientes proporcionaría una solución para proteger estos portátiles contra el robo de datos y no requeriría interacción del usuario para su funcionamiento?
Módulo de seguridad de hardware (HSM)
Gestión de dispositivos móviles (MDM)
Dispositivos de autocifrado (SED)
Prevención de pérdida de datos (DLP)
Sección de Cuestionario
Tu gerente Derek quiere implementar un proceso de arranque seguro para algunos computadores clave con la capacidad de enviar datos a un sistema remoto durante el proceso de arranque para verificar la configuración del computador. ¿Cómo podría lograrlo?
Atestación remota
Tokenización
Módulo de Plataforma de Confianza (TPM)
Raíz de confianza de hardware
Sección de Cuestionario
Su empresa tiene el objetivo de reducir la amenaza de exfiltración de datos por parte de personas internas. Para lograr este objetivo, la empresa ha prohibido el uso de dispositivos de almacenamiento externo. ¿Qué método reforzaría este objetivo?
Monitorear los registros del firewall para detectar la exfiltración de datos.
Bloquear las capacidades de escritura en medios extraíbles.
Implementar una solución DLP basada en red.
Capacitar a los empleados sobre la política.
Sección de Cuestionario
Su CIO está preocupado por la seguridad porque la empresa ha estado utilizando cada vez más recursos en la nube. Él quiere agregar un servicio que monitoree todo el tráfico de la red, asegure que los datos enviados a la nube estén cifrados y que esté colocado lógicamente entre la red de la empresa y el proveedor de la nube. ¿Cuál de los siguientes cumplirá con estos requisitos?
Una política de cifrado de almacenamiento
Cortafuegos
CASB (Broker de Seguridad de Acceso a la Nube)
Permisos de almacenamiento
Sección de Cuestionario
Su empresa quiere agregar un servicio basado en la nube para filtrar todo el tráfico entre internet y los clientes internos. Necesita incluir filtrado de URL, protección DLP y detección y filtrado de malware. ¿Cuál de estos se ajustará mejor a estas necesidades?
Seguridad de contenedores
Segmentación basada en la nube
Inspección e integración de API
SWG (Secure Web Gateway) de próxima generación
Sección de Cuestionario
La gerencia de su empresa está planeando iniciar una política de BYOD (Bring Your Own Device). Junto con eso, quieren una solución que proteja los datos de la empresa cuando se implemente la política. ¿Cuál de estas opciones es la mejor elección para este escenario?
MDM (Gestión de Dispositivos Móviles)
MAM (Gestión de Aplicaciones Móviles)
FDE (Cifrado de Disco Completo)
SED (Disco de Autocifrado)
Sección de Cuestionario
Los administradores de su empresa implementaron una nueva política de seguridad que requiere que todos los dispositivos de cómputo de punto final tengan un identificador único para simplificar los inventarios de activos. Pero solo lo hicieron para servidores, PC de escritorio y laptops con un sistema RFID. Todavía no han encontrado un método confiable para smartphones y tablets propiedad de la empresa. ¿Cuál es la mejor alternativa?