option
Cuestiones
ayuda
daypo
buscar.php

TEST CISSP ISC2 (español)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
TEST CISSP ISC2 (español)

Descripción:
examen cissp curso isc2

Fecha de Creación: 2024/09/12

Categoría: Otros

Número Preguntas: 124

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La Dra. Emily, médica investigadora, está dirigiendo un estudio biomédico en un hospital que implica el análisis de datos de pacientes para identificar patrones en la progresión de la enfermedad. El estudio podría conducir a avances significativos en el tratamiento. Uno de los miembros de su equipo, el Dr. Mark, sugiere utilizar un conjunto más grande de datos de pacientes de la base de datos del hospital para mejorar la precisión del estudio. Estos datos incluyen información de pacientes que no han dado su consentimiento para ser parte de ningún estudio de investigación. El Dr. Mark argumenta que los datos ya están anonimizados y que su uso no dañará a los pacientes, pero beneficiará significativamente la investigación. De acuerdo con la Ley de Portabilidad y Responsabilidad de la Información de Salud (HIPAA) de los EE. UU. y las prácticas éticas, ¿cómo debería proceder la Dra. Emily?. Proceder a utilizar los datos adicionales, ya que están anonimizados y contribuirán a avances médicos significativos. Rechazar el uso de los datos adicionales, ya que los pacientes no han dado su consentimiento para que su información se utilice en la investigación. Utilizar los datos, pero asegurarse de que se elimine toda la información que permita la identificación para mantener la confidencialidad mientras se avanza en el estudio. Solicitar la aprobación del comité de ética del hospital para utilizar los datos, citando sus posibles beneficios para la investigación médica.

Una empresa multinacional de tecnología está revisando sus políticas internas para alinearlas mejor con sus valores corporativos y obligaciones legales. La empresa reconoce la importancia de definir claramente el comportamiento aceptable e inaceptable dentro de la organización, especialmente en áreas como la discriminación racial y religiosa, el acoso sexual, el nepotismo y el manejo de obsequios. Si bien algunas de estas conductas están reguladas por la ley, otras no lo están, pero siguen siendo cruciales para mantener un ambiente de trabajo positivo y ético. Para abordar estas preocupaciones, la empresa planea crear un documento que describa estas conductas en detalle. ¿Qué tipo de documento debería desarrollar la empresa para definir dichas conductas?. Un código de ética organizacional. Un código de ética profesional. Un código de ética personal. n código de ética global.

Una empresa de desarrollo de software está implementando un nuevo sistema de pago en línea para sus clientes. El sistema manejará transacciones financieras confidenciales e información personal. El director ejecutivo quiere asegurarse de que el sistema se adhiera a los cinco pilares de la seguridad de la información: confidencialidad, integridad, disponibilidad, autenticidad y no repudio. ¿En qué debería centrarse el equipo para asegurarse de que se alinee con los cinco pilares de la seguridad de la información?. Asegúrese de que el sistema encripte los datos confidenciales, realice copias de seguridad de los datos con regularidad, implemente una autenticación de usuario sólida y registre todas las transacciones con fines de auditoría. Concéntrese principalmente en instalar el software antivirus y los firewalls más recientes para protegerse contra amenazas externas. Priorice la conveniencia del usuario y la facilidad de acceso al sistema, asegurándose de que pueda manejar muchas transacciones rápidamente. Limite el acceso al sistema a unos pocos ejecutivos de alto nivel para reducir el riesgo de violaciones de datos y acceso no autorizado.

Una empresa multinacional de tecnología está planeando expandir sus operaciones a mercados emergentes. El objetivo principal de la empresa es establecer una fuerte presencia en estos mercados y, al mismo tiempo, garantizar la seguridad e integridad de sus operaciones. El CISO debe desarrollar una estrategia de seguridad que respalde esta expansión. ¿Qué factores clave deben incluirse en esta estrategia de seguridad para alinearse con la estrategia comercial de la empresa para la expansión a los mercados emergentes?. Centrarse únicamente en la implementación de las tecnologías de seguridad más avanzadas para proteger los activos digitales de la empresa en nuevos mercados. Desarrollar una estrategia de seguridad flexible que se adapte a diferentes infraestructuras tecnológicas y requisitos regulatorios en los mercados emergentes. Priorizar las medidas de ahorro de costos en la estrategia de seguridad para maximizar las ganancias en los nuevos mercados. Implementar un protocolo de seguridad estandarizado en todos los mercados, independientemente de las diferencias locales, para mantener la coherencia.

GlobalABC, una empresa multinacional de tecnología, está en proceso de adquirir CloudXYZ, un pequeño proveedor de servicios en la nube. Esta adquisición presenta varios desafíos y oportunidades en términos de integración de los marcos de ciberseguridad de ambas entidades. GlobalABC está preocupada por las posibles vulnerabilidades de seguridad, el cumplimiento de las nuevas legislaciones y regulaciones y la armonización de las diferentes políticas y prácticas de seguridad. Mientras GlobalABC se prepara para finalizar la adquisición de CloudXYZ, ¿cuál de las siguientes acciones debería priorizarse para abordar las implicaciones de seguridad de esta medida comercial?. Realizar una auditoría de seguridad exhaustiva de CloudXYZ para identificar cualquier vulnerabilidad existente o problemas de incumplimiento que puedan afectar a GlobalABC. Implementar de inmediato las políticas y procedimientos de seguridad de GlobalABC dentro de CloudXYZ para garantizar la uniformidad en las prácticas de seguridad. Centrarse en la integración de los sistemas de TI entre GlobalABC y CloudXYZ, asegurando una conectividad y un flujo de datos sin inconvenientes. Priorizar la capacitación de los empleados de CloudXYZ en la cultura corporativa y los procesos comerciales de GlobalABC, dejando las integraciones de seguridad técnica para etapas posteriores.

Como parte de los pasos INICIALES hacia la certificación ISO/IEC 27001, ¿qué debe priorizar un gerente de seguridad de la información?. Realizar una evaluación de riesgos integral para identificar posibles amenazas y vulnerabilidades de seguridad en la organización. Capacitar a todos los empleados en técnicas y herramientas avanzadas de ciberseguridad. Implementar un nuevo conjunto de tecnologías de seguridad que incluyan firewalls, software antivirus y sistemas de detección de intrusiones. Redactar e implementar de inmediato nuevas políticas de seguridad sin realizar una evaluación de riesgos.

GlobalABC, una corporación multinacional, está en proceso de adquirir un pequeño proveedor de servicios en la nube, CloudXYZ. Como parte del proceso de adquisición, el equipo de gestión de GlobalABC es responsable de evaluar y abordar cualquier riesgo potencial asociado con las operaciones y activos actuales de CloudXYZ. Esto incluye revisar sus prácticas de seguridad de la información, responsabilidades legales, estabilidad financiera y posición en el mercado. ¿Cómo debe el equipo de gestión de GlobalABC demostrar el debido cuidado y la debida diligencia? Opciones de preguntas: El debido cuidado al garantizar que todos los empleados de CloudXYZ reciban capacitación inmediata sobre los protocolos de seguridad de GlobalABC, y la debida diligencia al realizar una auditoría financiera exhaustiva de CloudXYZ. El debido cuidado mediante la implementación inmediata de las políticas de seguridad de GlobalABC en CloudXYZ, y la debida diligencia mediante la revisión de todos los contratos y obligaciones legales actuales de CloudXYZ. El debido cuidado mediante el establecimiento de un plan para integrar las operaciones de CloudXYZ de conformidad con los estándares legales y de la industria, y debida diligencia mediante la realización de una revisión exhaustiva de la postura de seguridad, los registros financieros y la situación legal de CloudXYZ. debida diligencia al finalizar rápidamente la adquisición para capitalizar la oportunidad de mercado, y debido cuidado al planificar una integración gradual de la tecnología de CloudXYZ en la cartera de GlobalABC.

Innovative Designs, una empresa líder en diseño de productos, ha desarrollado recientemente un nuevo tipo de silla ergonómica de oficina con características de diseño únicas que mejoran significativamente la comodidad y la postura. El equipo de diseño utilizó una combinación de técnicas patentadas e investigación disponible públicamente para crear este producto innovador. ¿Qué debería priorizar el director ejecutivo de Innovative Designs para proteger los derechos de propiedad intelectual de la empresa y respetar los derechos de los demás?. Solicitar patentes para proteger los aspectos únicos del diseño de la silla ergonómica de oficina y realizar una revisión exhaustiva de las patentes existentes para evitar infracciones. Mantener las técnicas de diseño como secreto comercial y evitar solicitar patentes para evitar la divulgación pública de las metodologías. Iniciar de inmediato la producción en masa de las sillas ergonómicas de oficina para captar el mercado antes de que los competidores puedan replicar el diseño. Comprar los derechos de patente de todos los diseños de sillas ergonómicas para evitar posibles desafíos legales por parte de los competidores.

CloudXYZ, un pequeño proveedor de servicios en la nube, opera en varios países de la región Asia-Pacífico. La empresa está planeando lanzar un nuevo servicio de almacenamiento en la nube que almacenará y procesará datos de clientes en varias economías de la Cooperación Económica Asia-Pacífico (APEC). El equipo legal de CloudXYZ es consciente de las complejidades que rodean el flujo de datos transfronterizos y la relevancia del sistema de Reglas de Privacidad Transfronteriza (CBPR) de APEC. Su objetivo es garantizar el cumplimiento de estas reglas y, al mismo tiempo, mantener operaciones de datos eficientes a través de las fronteras. ¿Qué debería priorizar el equipo legal de CloudXYZ para garantizar el cumplimiento del sistema CBPR de APEC y, al mismo tiempo, facilitar el flujo de datos transfronterizos para su nuevo servicio de almacenamiento en la nube?. Almacenar todos los datos localmente dentro de cada país para evitar problemas de flujo de datos transfronterizos. Implementar políticas de protección de datos uniformes en todos los países, sin tener en cuenta los requisitos específicos de las economías individuales de APEC. Solicitar la certificación bajo el sistema CBPR de APEC y alinear sus políticas de protección de datos con los principios del sistema. Restringir el servicio de almacenamiento en la nube a los países con leyes de protección de datos más estrictas para simplificar el cumplimiento.

Jane, la responsable de privacidad de datos de Oceanic Enterprises, una empresa con sede en Florida, está evaluando el cumplimiento de la empresa con la Ley de Privacidad del Consumidor de California (CCPA). Oceanic Enterprises opera una tienda minorista en línea que envía productos a todo el país, incluso a California. El sitio web de la empresa recopila información personal, como nombres, direcciones e historiales de navegación. Jane descubre que Oceanic Enterprises no tiene presencia física en California, sin embargo, una cantidad significativa de sus clientes son residentes de California. ¿Cuál de las siguientes acciones debería priorizar Jane para garantizar el cumplimiento de la CCPA?. Limitar la recopilación de datos personales de los residentes de California a solo lo que sea necesario para la entrega de bienes. Implementar un mecanismo en el sitio web que permita a los residentes de California optar por no vender su información personal. Establecer un acuerdo de procesamiento de datos con proveedores externos independientemente de su ubicación. Centrarse únicamente en las leyes de privacidad de Florida, ya que la empresa tiene su sede en Florida y no en California.

Elena, residente de la Unión Europea (UE), solicitó recientemente que SocialConnect, una popular plataforma de redes sociales, elimine sus datos personales, invocando su "derecho al olvido" en virtud del Reglamento General de Protección de Datos (RGPD). ¿Cuál de las siguientes acciones debería priorizar el Responsable de Protección de Datos de SocialConnect para responder adecuadamente a la solicitud de Elena y, al mismo tiempo, garantizar el cumplimiento del RGPD?. Suspender temporalmente la cuenta de Elena para revisar los datos asociados a ella antes de eliminarla. Eliminar permanentemente todos los datos personales relacionados con Elena, incluidas sus publicaciones y comentarios, de la plataforma a menos que exista un requisito legal para que SocialConnect conserve los datos. Archivar los datos de Elena internamente para posibles fines legales y de cumplimiento, pero eliminar su visibilidad de la plataforma. Informar a Elena que los datos relacionados con las interacciones con otros usuarios no se pueden eliminar porque son parte de sus datos personales.

Un banco regional con una creciente presencia en línea ha experimentado una serie de ciberataques durante el año pasado. Estos incidentes expusieron vulnerabilidades en sus prácticas de seguridad de la información y destacaron la necesidad de un enfoque más estructurado en materia de ciberseguridad. El equipo de gestión del banco decide adoptar un marco que pueda guiar sus esfuerzos para mejorar la ciberseguridad en cinco áreas clave: identificar, proteger, detectar, responder y recuperar. ¿Cuál de los siguientes marcos debería implementar para abordar estas áreas específicas de manera eficaz?. Marco de ciberseguridad del NIST (CSF). Marco de gestión de riesgos del NIST (RMF). Objetivos de control para la información y tecnologías relacionadas (COBIT). Biblioteca de infraestructura de tecnología de la información (ITIL).

Como parte de una evaluación integral de riesgos, un analista de seguridad de un centro de datos ubicado cerca de un río evalúa diversos factores ambientales y de infraestructura que podrían afectar las operaciones de la instalación. Una preocupación importante es el riesgo potencial de inundaciones debido a la proximidad del centro de datos al río. En este contexto, ¿cuál de los siguientes términos describe MEJOR la condición previa de la ubicación del centro de datos que podría provocar un evento disruptivo como una inundación?. Vulnerabilidad. Riesgo. Peligro. Amenaza.

El equipo de Gestión de Riesgos de una gran institución financiera está revisando su metodología de evaluación de riesgos para mejorar la postura de ciberseguridad de la empresa. En una reunión, el Director de Riesgos (CRO) quiere que el equipo comprenda las diferencias matizadas entre las perspectivas de riesgo basadas en amenazas y vulnerabilidades. ¿En qué se diferencian las perspectivas de riesgo basadas en amenazas y vulnerabilidades en el contexto de la evaluación de riesgos de ciberseguridad?. Una perspectiva basada en amenazas se centra en los posibles riesgos internos, mientras que una perspectiva basada en vulnerabilidades se centra en los riesgos externos. Una perspectiva basada en amenazas identifica posibles fuentes de daño, mientras que una perspectiva basada en vulnerabilidades identifica debilidades que podrían explotarse. Una perspectiva basada en amenazas se ocupa de los riesgos financieros, mientras que una perspectiva basada en vulnerabilidades se ocupa de los riesgos operativos. Una perspectiva basada en amenazas se centra en la probabilidad de que se produzcan los riesgos, mientras que una perspectiva basada en vulnerabilidades se centra en el impacto de los riesgos.

Una empresa multinacional decide utilizar un sistema de Gestión de Eventos e Información de Seguridad (SIEM) para supervisar la actividad de la red y alertar al equipo de seguridad sobre cualquier patrón inusual, identificando así posibles infracciones de seguridad. ¿De qué tipo de control es este un ejemplo?. Control directivo. Control disuasorio. Control compensatorio. Control detectivesco.

El departamento de TI de una empresa mediana busca mejorar sus medidas de ciberseguridad. Quieren implementar un proceso que recopile, analice e informe de forma continua sobre una variedad de datos relacionados con la seguridad, como registros de incidentes, inteligencia de amenazas y vulnerabilidades del sistema. Esta información se utilizará para fortalecer su postura de seguridad general y responder de forma proactiva a las amenazas emergentes. ¿Qué proceso de gestión técnica de ingeniería de seguridad es el más adecuado para este propósito?. Gestión de incidentes de seguridad. Gestión de eventos e información de seguridad (SIEM). Evaluación de vulnerabilidades. Análisis de riesgos.

Como parte de sus esfuerzos continuos para mejorar la ciberseguridad, un hospital regional ha adoptado el Marco de Ciberseguridad (CSF) del NIST. El equipo de seguridad de TI del hospital está particularmente enfocado en fortalecer una de las funciones principales del CSF del NIST para mejorar su capacidad de identificar y responder a las amenazas de ciberseguridad de manera oportuna. Esta función es fundamental para mantener la confidencialidad e integridad de los datos confidenciales de los pacientes y garantizar la disponibilidad de los sistemas médicos críticos. ¿Qué función principal del CSF del NIST debería priorizar el equipo de seguridad de TI del hospital para cumplir con este objetivo?. Identificar. Proteger. Detectar. Responder.

Un equipo de ciberseguridad de una empresa de servicios financieros está realizando un análisis de seguridad exhaustivo de su plataforma de banca en línea. Están particularmente enfocados en prevenir el acceso no autorizado a las cuentas de los clientes. Una preocupación de seguridad específica implica garantizar que la identidad de cada usuario se verifique con precisión y que otra persona no pueda asumirla falsamente. Según los principios del modelo de amenazas STRIDE, ¿en qué tipo específico de amenaza debería centrarse el equipo de ciberseguridad para evitar la suposición de identidad no autorizada?. Suplantación de identidad. Manipulación. Repudio. Divulgación de información.

Una empresa farmacéutica global está preocupada por la seguridad de su cadena de suministro, que incluye múltiples instalaciones de fabricación, laboratorios de investigación y centros de distribución. Los incidentes recientes en la industria han puesto de relieve los riesgos de robo, espionaje y sabotaje. Para abordar estas preocupaciones, la empresa pretende evaluar exhaustivamente las medidas de seguridad en cada ubicación física de su cadena de suministro. ¿Qué tipo de evaluación de seguridad debería realizar la empresa en cada ubicación para identificar y mitigar eficazmente estos riesgos de seguridad física?. Auditorías de seguridad formales. Estudios de seguridad del sitio. Evaluaciones de vulnerabilidad. Evaluaciones de riesgo ambiental.

Un banco regional está planeando mejorar su postura de ciberseguridad en respuesta a la creciente amenaza de ciberataques, en particular estafas de phishing. El equipo de seguridad de TI propone realizar campañas de phishing controladas como medida proactiva. ¿Cuáles son las principales ventajas que el banco puede esperar de la implementación de estas campañas de phishing controladas?. Identificar sistemas vulnerables. Mejorar la conciencia y la preparación de los empleados. Mejorar la estabilidad financiera. Agilizar los procesos de TI.

Considere un documento titulado "Informe financiero anual de la empresa". Este documento se clasifica como confidencial ya que su divulgación no autorizada podría dañar la posición financiera de la empresa y las relaciones con los inversores. También se clasifica como información financiera porque contiene detalles sobre el desempeño financiero de la empresa, incluidos los ingresos, los gastos y los márgenes de ganancia. ¿Cuál de las siguientes opciones diferencia MEJOR la clasificación de la información de la categorización de la información?. La clasificación de la información asigna una etiqueta de confidencialidad como "confidencial" al documento en función del impacto potencial de la divulgación no autorizada, mientras que la categorización de la información coloca el documento en un grupo como "información financiera" en función de su tipo de contenido. La clasificación de la información implica cifrar el documento, mientras que la categorización de la información se trata de determinar la ubicación de almacenamiento físico del documento. La categorización de la información implica asignar un nivel de confidencialidad al documento y la clasificación de la información se trata de agrupar el documento en función de su tipo de contenido. La clasificación de la información trata de identificar el documento como parte de la propiedad intelectual de la empresa, mientras que la categorización de la información se ocupa de los aspectos legales de la protección y el cumplimiento de los datos.

Usted es un gerente de activos de TI en una empresa de tecnología en crecimiento, responsable de supervisar el diverso conjunto de activos de la empresa. Su función implica no solo administrar estos activos, sino también educar a su equipo sobre los diferentes tipos de activos y cómo afectan al negocio. Durante una sesión de capacitación, presenta una lista de activos que posee la empresa. ¿Cuál de los siguientes elementos se clasifica como un activo intangible?. El edificio del centro de datos de la empresa. El software propietario desarrollado internamente. La flota de vehículos de la empresa utilizados para las visitas de ventas. Los servidores y equipos de red de la oficina.

¿Por qué la creación y el mantenimiento de un inventario de activos es un requisito fundamental para los esfuerzos de seguridad y cumplimiento de una organización?. Garantiza que todos los activos críticos estén debidamente protegidos mediante la implementación de controles de seguridad técnicos. Es un requisito legal exigido por las regulaciones que rigen las prácticas de gobernanza de datos. Se centra principalmente en identificar y abordar los activos no autorizados dentro de la organización. Sirve como reemplazo de las prácticas formales de gobernanza de datos, eliminando la necesidad de roles y responsabilidades claras.

Como gerente de activos de TI recientemente designado en una gran organización, usted es responsable de desarrollar un programa integral de gestión de activos de TI (ITAM). Su objetivo principal es establecer un enfoque sistemático para la ITAM, comenzando con los elementos fundamentales del proceso. ¿Cuál es el PRIMER paso para establecer un programa eficaz de gestión de activos de TI en su organización?. Definir qué es un activo. Asignar un valor a cada activo. Asignar una clasificación a cada activo. Asignar un propietario a cada activo.

En el contexto de la política de gobernanza de datos de su organización de atención médica, el Dr. Smith, un médico, accede a los registros de pacientes para brindar atención médica. El departamento de TI administra el almacenamiento digital y la seguridad de estos registros. Se utiliza un servicio de terceros para el análisis de datos para mejorar la atención al paciente. En este escenario, ¿cómo se deben categorizar el Dr. Smith, el departamento de TI y el servicio de terceros en términos de roles de datos?. El Dr. Smith es el propietario de los datos, el departamento de TI es el custodio de los datos y el servicio de terceros es el controlador de datos. El Dr. Smith es el titular de los datos, el departamento de TI es el procesador de datos y el servicio de terceros es el controlador de datos. El Dr. Smith es el controlador de datos, el departamento de TI es el custodio de los datos y el servicio de terceros es el procesador de datos. La organización de atención médica es el controlador de datos, el departamento de TI es el custodio de los datos y el servicio de terceros es el procesador de datos.

Durante una sesión de capacitación sobre el ciclo de vida de los datos y la ciberseguridad, presenta al personal de su organización un modelo típico de ciclo de vida de los datos y les pide que identifiquen dónde son más críticas las medidas de ciberseguridad. ¿Cuál de las siguientes respuestas se alinea MEJOR con una comprensión integral de la ciberseguridad en el ciclo de vida de los datos?. La ciberseguridad es más crítica durante la fase de creación y almacenamiento inicial de los datos, ya que es cuando los datos son más vulnerables. Las medidas de ciberseguridad deben centrarse en la etapa de uso de los datos, en particular cuando varios usuarios acceden a ellos. El énfasis en la ciberseguridad debe estar en la etapa de transmisión de datos, donde los datos son más susceptibles a la interceptación. Las prácticas de ciberseguridad son igualmente importantes en todas las etapas del ciclo de vida de los datos, desde la creación hasta el uso, el almacenamiento, la transmisión y la eliminación.

Usted es un investigador forense que trabaja para una empresa de ciberseguridad que se especializa en investigar violaciones de datos y garantizar prácticas seguras de datos. Recientemente, se le asignó un caso de alto perfil que involucraba a una institución financiera que experimentó una importante violación de datos. Durante la investigación, se descubrió que la violación se produjo a través de un servidor antiguo que se suponía que debía ser desmantelado. Sin embargo, los datos no se purgaron correctamente y, en consecuencia, fueron explotados por ciberdelincuentes. ¿Por qué la purga de datos del servidor desmantelado fue un paso crucial que se pasó por alto y cuál podría haber sido el impacto potencial de implementarlo correctamente?. La purga habría asegurado que el sistema operativo del servidor se actualizara, lo que evitaría la violación. La purga adecuada habría borrado por completo todos los datos confidenciales del servidor, lo que reduciría significativamente la probabilidad de que los recuperaran partes no autorizadas. La purga habría cifrado los datos, haciéndolos ilegibles para los atacantes. El proceso de purga habría implicado destruir físicamente el servidor, impidiendo así cualquier acceso a sus datos.

Como parte del proceso de gestión del ciclo de vida de los activos, ¿cuál de las siguientes acciones se debe tomar cuando un activo de TI, como un servidor o una aplicación de software, llega a su fecha de fin de vida útil (EOL) o fin de soporte (EOS)?. Continuar utilizando el activo mientras funcione correctamente, independientemente de las fechas de EOL o EOS, para maximizar la inversión de la empresa. Reemplazar o actualizar el activo antes o al llegar a su EOL o EOS para garantizar el cumplimiento de los estándares de seguridad y mantener la eficiencia operativa. Archivar el activo para fines históricos y un posible uso futuro, incluso después de que haya alcanzado su EOL o EOS. Dejar de usar el activo de inmediato, pero conservarlo en el inventario para una posible reventa o reutilización en diferentes proyectos.

Como líder de seguridad de datos en una empresa de desarrollo de software, usted es responsable de garantizar la transmisión segura de datos confidenciales a través de la red de su organización. Teniendo en cuenta las necesidades de la empresa, es responsable de garantizar la seguridad de la transmisión de datos confidenciales a través de la red de su organización para transmitir datos confidenciales de forma segura, ¿cuál de los siguientes enfoques se alinea MEJOR con las prácticas recomendadas para proteger los datos en tránsito?. Cifrar todos los datos valiosos solo cuando se transmiten por Internet, suponiendo que las transmisiones de red interna son seguras de forma predeterminada. Usar cifrado SSL para interfaces web a dispositivos confidenciales, ya que es un estándar de seguridad ampliamente reconocido. Implementar cifrado TLS para interfaces web, cifrar correos electrónicos con datos confidenciales utilizando herramientas como PGP o S/MIME y garantizar el cifrado a nivel de aplicación o el cifrado a nivel de red como IPSec para el tráfico de datos que no sea web. Confiar únicamente en controles de firewall sólidos para proteger los datos valiosos transmitidos entre dispositivos en subredes protegidas.

Una empresa multinacional clasifica sus datos en tres categorías: alta, media y baja. Está en el proceso de desarrollar líneas de base de seguridad para cada nivel de clasificación. ¿Cuál de las siguientes opciones ilustra MEJOR el propósito y la implementación de estas líneas de base de seguridad?. Crear un conjunto uniforme de controles de seguridad que se apliquen a todos los datos, independientemente de su clasificación, para simplificar el proceso de seguridad. Desarrollar conjuntos distintos de requisitos mínimos de seguridad para cada nivel de clasificación de datos (alto, medio, bajo), asegurando que cada categoría esté protegida de acuerdo con su valor y sensibilidad. Concentrar los esfuerzos de seguridad solo en datos de alto valor, ya que las líneas de base para clasificaciones medias y bajas no contribuirían significativamente a la seguridad general. Establecer los estándares de seguridad más altos para todas las clasificaciones de datos para garantizar la máxima protección, sin tener en cuenta los diferentes niveles de sensibilidad de los datos.

Usted es el Director de Seguridad de la Información en una empresa de comercio electrónico de tamaño mediano que recientemente ha ampliado sus operaciones en línea. La expansión ha introducido nuevas complejidades en la gestión de la seguridad en varios sistemas y departamentos. A medida que la empresa de comercio electrónico amplía sus operaciones, ¿qué enfoque se debe considerar para establecer una línea base de seguridad que se alinee con las necesidades y los objetivos específicos de la empresa?. Adoptar un catálogo de referencia generalizado de una organización de estándares internacionales, aplicándolo de manera uniforme en todos los sistemas independientemente de sus requisitos específicos. Seleccionar un catálogo de referencia de una empresa de comercio electrónico de tamaño similar, modificándolo según sea necesario para que se ajuste a los requisitos de seguridad específicos y los objetivos comerciales de su empresa. Crear un conjunto completamente nuevo de salvaguardas de seguridad desde cero, sin referencia a ningún estándar o catálogo existente. Usar un catálogo de referencia de un sector industrial completamente diferente, ya que puede ofrecer perspectivas de seguridad novedosas que podrían beneficiar a la empresa.

Usted es el director de tecnología (CTO) de una editorial especializada en contenido digital, incluidos libros electrónicos y artículos en línea. Teniendo en cuenta la necesidad de la editorial de proteger su contenido digital, ¿qué método de protección de datos sería MÁS eficaz para evitar el acceso y la distribución no autorizados de contenido digital?. Implementar la gestión de derechos digitales (DRM) para controlar cómo se utiliza, distribuye y accede al contenido digital, protegiendo así los derechos de autor del material. Implementar un sistema de prevención de pérdida de datos (DLP) para supervisar y controlar las transferencias de datos y evitar que los datos confidenciales salgan de la red de la empresa. Utilizar un agente de seguridad de acceso a la nube (CASB) para aplicar políticas de seguridad en todos los servicios de la nube y proporcionar visibilidad sobre el almacenamiento y la transferencia de datos basados en la nube. Centrarse en soluciones antivirus y de firewall para proteger el contenido digital de amenazas externas.

En una empresa de desarrollo de software, se asigna a una nueva empleada, Jane, para trabajar en un módulo específico de un gran proyecto. El administrador del sistema configura sus permisos de acceso. Teniendo en cuenta las mejores prácticas en seguridad de la información, ¿qué debería guiar al administrador para determinar el alcance de los derechos de acceso de Jane?. Necesidad de saber. Separación de funciones. Defensa en profundidad. Mínimo privilegio.

Una corporación multinacional ha actualizado recientemente su estrategia de ciberseguridad. La empresa ha implementado un enfoque de defensa en profundidad, que incorpora múltiples capas de seguridad: defensas perimetrales como cortafuegos y sistemas de prevención de intrusiones, segmentación de red, protección de puntos finales con capacidades avanzadas de detección de amenazas, protocolos de cifrado sólidos para datos en tránsito y en reposo, mecanismos rigurosos de control de acceso, programas de concientización de ciberseguridad para empleados y el uso de un sistema de Gestión de eventos e información de seguridad (SIEM) para monitoreo continuo y respuesta a incidentes. Al revisar la efectividad de la estrategia de defensa en profundidad, ¿cuál de los siguientes escenarios sugiere MÁS críticamente una brecha en la postura de seguridad de la empresa que necesita ser abordada?. El sistema SIEM ocasionalmente genera falsas alertas, que son administradas eficientemente por el equipo de ciberseguridad. La red de la empresa está bien protegida por cortafuegos pero carece de una segmentación interna adecuada, lo que potencialmente permite un movimiento lateral sin restricciones en caso de una violación. La formación en ciberseguridad se realiza anualmente, pero no incluye simulaciones de ataques sofisticados de ingeniería social. Los sistemas de protección de endpoints se actualizan periódicamente, pero la frecuencia de las actualizaciones es mensual, lo que se considera estándar en la industria.

¿Qué modelo de seguridad debería considerar el equipo de seguridad informática de una empresa de servicios financieros? Este modelo es conocido por su marco que consiste en derechos genéricos y un conjunto finito de comandos y es adecuado para entornos que necesitan privilegios de usuario precisos y adaptables. Bell-LaPadula. Clark-Wilson. Brewer Nash. Harrison, Ruzzo, Ullman.

Usted es un analista de seguridad encargado de evaluar y mejorar la arquitectura de seguridad de los sistemas en red de su organización. Como parte de esta tarea, está analizando diferentes modelos que describen los comportamientos del sistema y las asignaciones de privilegios. Se encuentra con dos modelos: el modelo de máquina de estados y el modelo de flujo de información. Su objetivo es elegir el modelo que MEJOR describa cómo se otorgan y gestionan los privilegios en el sistema, teniendo en cuenta no solo los estados de inicio y fin de los procesos, sino también los aspectos dinámicos de cómo fluyen los datos y los privilegios a través del sistema. ¿En qué modelo sería más apropiado centrarse?. Se debe elegir el modelo de máquina de estados, ya que identifica las condiciones de inicio del sistema y el estado final una vez que se ha completado un proceso, lo que garantiza límites claros para el análisis de seguridad. Se debe elegir el modelo de flujo de información, ya que extiende el modelo de máquina de estados al describir cómo se otorgan privilegios a los sujetos dentro del sistema. Tanto el modelo de máquina de estados como el modelo de flujo de información son iguales, ya que son complementarios en el análisis de la seguridad del sistema. Ninguno de los dos modelos es necesario, ya que están desactualizados y no son adecuados para los sistemas en red modernos.

Una empresa especializada en soluciones criptográficas está diseñando un nuevo protocolo de cifrado para comunicaciones seguras. En una sesión de formación para sus nuevos analistas de seguridad, el desarrollador principal enfatiza la importancia de adherirse al Principio de Kerckhoff en el diseño de sistemas criptográficos. ¿Qué aspecto del nuevo protocolo de cifrado debería protegerse MÁS estrictamente para garantizar la seguridad del sistema y al mismo tiempo adherirse al Principio de Kerckhoff?. Clave de cifrado. Código fuente del software. Método de autenticación del usuario. Especificaciones del hardware.

Un operador de red eléctrica nacional está mejorando sus medidas de ciberseguridad considerando las amenazas emergentes a la infraestructura crítica. El Director de Seguridad de la Información (CISO) hace referencia al incidente de Stuxnet como un ejemplo fundamental de cómo el malware sofisticado puede atacar y manipular los sistemas de control industrial (ICS) de una manera altamente especializada y destructiva. Stuxnet, descubierto en 2010, fue una amenaza revolucionaria debido a su capacidad de causar daño físico a componentes de hardware específicos en instalaciones nucleares. ¿En qué aspecto específico de la ciberseguridad debería centrarse el CISO para proteger los ICS de la red eléctrica de amenazas como Stuxnet?. Protocolos de seguridad de correo electrónico. Seguridad y segmentación de la red. Aplicación de parches. Políticas de contraseñas seguras.

¿Qué modelo de servicio en la nube debería elegir una empresa para desarrollar y ejecutar sus aplicaciones, donde pueda administrar las aplicaciones y posiblemente la configuración del entorno de alojamiento de aplicaciones, pero no la infraestructura de nube subyacente?. Software como servicio (SaaS). Plataforma como servicio (PaaS). Infraestructura como servicio (IaaS). Red como servicio (NaaS).

SafeHealth Inc., un fabricante de dispositivos médicos, está desarrollando una nueva línea de monitores avanzados de frecuencia cardíaca. Estos dispositivos están diseñados para ser altamente confiables y eficientes, aprovechando lo último en tecnologías de microcomputadoras. El equipo de desarrollo se está enfocando en incorporar sistemas integrados en estos dispositivos para mejorar su funcionalidad y confiabilidad. Sin embargo, también son conscientes de los desafíos asociados con los sistemas integrados, especialmente en aplicaciones críticas de atención médica donde la seguridad y la precisión son primordiales. ¿En qué debería centrarse PRINCIPALMENTE el equipo de desarrollo de SafeHealth Inc. al integrar sistemas integrados en sus nuevos monitores de frecuencia cardíaca?. Alta potencia computacional y sistemas operativos complejos. Redundancia de control y protocolos robustos de evaluación de riesgos. Capacidades de actualización remota de firmware. Señales de control eléctricas digitales sobre analógicas.

¿Qué característica criptográfica debe implementar el equipo de TI de una firma legal para garantizar que cada documento y mensaje digital no solo mantenga la confidencialidad, sino que también proporcione evidencia irrefutable de la identidad del remitente, asegurando así la autenticidad?. Cifrado de clave simétrica para todas las comunicaciones. Firmas digitales que utilizan infraestructura de clave pública (PKI). Cifrado SSL/TLS para transmisiones de correo electrónico. Funciones hash aplicadas a todos los mensajes.

MobileSolutions, una empresa especializada en soluciones de pago móvil, está desarrollando una nueva aplicación para permitir transacciones seguras en tarjetas inteligentes. Dada la potencia computacional y el ancho de banda limitados de las tarjetas inteligentes, la empresa busca un método de encriptación que proporcione una seguridad sólida sin afectar significativamente el rendimiento del dispositivo. El equipo de desarrollo está considerando varios algoritmos de encriptación, centrándose en aquellos que ofrecen la mayor resistencia por bit de longitud de clave y son eficientes en términos de potencia computacional y almacenamiento. ¿Qué algoritmo de encriptación es la MEJOR opción para la aplicación de pago de MobileSolutions para garantizar una seguridad sólida con tamaños de clave reducidos y un rendimiento eficiente en tarjetas inteligentes?. Cifrado RSA (Rivest–Shamir–Adleman). Criptografía de curva elíptica (ECC). AES (Estándar de cifrado avanzado). Intercambio de claves Diffie-Hellman.

Bob, un criptoanalista experimentado que trabaja para una empresa de ciberseguridad, ha sido asignado para desarrollar un protocolo de comunicación seguro para el sistema de mensajería interna de un cliente. La principal preocupación del cliente es garantizar que los mensajes confidenciales no solo estén cifrados, sino que también sean verificables en términos de la identidad del remitente. ¿Qué método criptográfico debería recomendar Bob para el sistema de mensajería segura del cliente para permitir tanto el intercambio seguro de claves como la verificación de la identidad del remitente?. RSA (Rivest-Shamir-Adleman). HMAC (Código de autenticación de mensajes basado en hash). ECC (Criptografía de curva elíptica). MD5 (Algoritmo de resumen de mensajes 5).

Como director de seguridad de la información (CISO) de GlobalABC, una empresa de tecnología que maneja datos confidenciales de clientes, usted supervisa la mejora de la infraestructura de clave pública (PKI) de su organización. El sistema PKI de GlobalABC debe garantizar una alta seguridad para las comunicaciones digitales, admitir la autenticación multifactor y permitir la comunicación segura por correo electrónico. La empresa también interactúa regularmente con socios externos que requieren un intercambio seguro de datos. ¿Cuál de las siguientes estrategias sería la MÁS eficaz para mejorar la seguridad y la funcionalidad del sistema PKI de GlobalABC?. Implementar un modelo de PKI híbrido, integrando autoridades de certificación (CA) internas y externas, y utilizando certificados de validación extendida (EV) para aplicaciones de alta seguridad. Implementar una única autoridad de certificación (CA) administrada internamente con un respondedor de protocolo de estado de certificado en línea (OCSP) para agilizar los procesos de validación de certificados. Centrarse exclusivamente en la implementación de algoritmos resistentes a los datos cuánticos para todos los certificados digitales a fin de preparar la PKI para el futuro frente a amenazas emergentes. Utilizar una autoridad de certificación (CA) de terceros para todas las necesidades de PKI a fin de minimizar la sobrecarga de administración interna y externalizar los riesgos de seguridad.

¿Qué medida debería implementar un proveedor de servicios en la nube (CSP) para proteger a sus clientes de ataques de canal lateral de CPU, considerando el entorno compartido de su infraestructura en la nube?. Aislar las cargas de trabajo sensibles en servidores físicos dedicados en lugar de entornos virtuales compartidos. Actualizar periódicamente todos los sistemas operativos de los servidores y aplicar parches de seguridad tan pronto como se publiquen. Realizar capacitaciones frecuentes sobre seguridad para todo el personal para prevenir ataques de ingeniería social. Contar con firewalls avanzados y protocolos de cifrado para proteger la transmisión de datos a través de la red.

Una empresa de software ha desarrollado un nuevo sistema de cifrado para la comunicación segura entre su aplicación cliente y el servidor. El sistema emplea una infraestructura de clave pública (PKI) para el cifrado y descifrado de mensajes. Sin embargo, una auditoría de seguridad reveló una vulnerabilidad potencial en la implementación del algoritmo de cifrado. Los auditores sugieren que el sistema podría ser susceptible a un ataque de texto cifrado elegido (CCA). ¿En cuál de los siguientes escenarios el sistema de cifrado sería MÁS vulnerable a un CCA?. Un atacante intercepta mensajes cifrados e intenta descifrarlos probando diferentes combinaciones de claves en un ataque de fuerza bruta. Un atacante obtiene acceso al servidor y reemplaza la clave pública con la suya, lo que le permite descifrar cualquier mensaje cifrado con la clave sustituida. Un atacante envía una versión modificada de un texto cifrado previamente interceptado al servidor, analizando la respuesta del servidor para recopilar información sobre la clave de descifrado. Un atacante utiliza ingeniería social para engañar a un usuario autorizado para que revele su clave privada, obteniendo así la capacidad de descifrar mensajes.

CloudXYZ, un pequeño proveedor de servicios en la nube, recientemente fue víctima de un sofisticado ataque de ransomware. El ransomware cifró datos críticos del proyecto y exigió un rescate sustancial por la clave de descifrado. La empresa tenía algunas medidas de seguridad implementadas, pero no fueron suficientes para evitar el ataque. El director de seguridad de la información (CISO) de CloudXYZ ahora tiene la tarea de responder a este incidente y prevenir futuras ocurrencias. ¿Cuál debería ser el PRIMER curso de acción del CISO?. Pagar el rescate de inmediato para recuperar el acceso a los datos cifrados y luego invertir en un software antivirus más fuerte. Aislar los sistemas afectados para evitar una mayor propagación del ransomware, iniciar protocolos de respuesta a incidentes y consultar con expertos legales y de ciberseguridad antes de decidir sobre el rescate. Desconectar todas las computadoras de la empresa de Internet y realizar un borrado y restauración completo del sistema utilizando las copias de seguridad más recientes. Enviar un correo electrónico a toda la empresa indicando a los empleados que cambien sus contraseñas y estén atentos a los correos electrónicos de phishing.

Una corporación multinacional está evaluando varios diseños para su próximo proyecto de centro de datos, con el objetivo de lograr un equilibrio entre la rentabilidad y la confiabilidad operativa. El director de tecnología de la empresa está considerando adherirse a los estándares establecidos por el Uptime Institute para la infraestructura del centro de datos. Según el sistema de clasificación por niveles del Uptime Institute, ¿qué nivel se caracteriza por tener subsistemas completamente redundantes y la capacidad de soportar un solo evento no planificado sin tiempo de inactividad ni interrupción de las operaciones críticas?. Nivel I: capacidad básica. Nivel II: capacidad redundante. Nivel III: mantenible simultáneamente. Nivel IV: tolerante a fallas.

Usted es un ingeniero de redes encargado de actualizar la red Ethernet de una oficina. La configuración actual utiliza una arquitectura basada en concentradores, que opera bajo el protocolo CSMA/CD (Acceso múltiple con detección de colisiones y detección de portadora). Como la red experimenta colisiones frecuentes que generan ineficiencias, considera el mejor enfoque para mejorar el rendimiento de la red mientras se conservan algunos elementos de la arquitectura actual. ¿Cuál sería la estrategia MÁS efectiva para reducir las colisiones y mejorar el rendimiento de la red en este escenario? ¿Aún se utiliza CSMA/CD?. Reemplazar el concentrador por un conmutador, que creará dominios de colisión separados para cada dispositivo conectado. Implementar una red en anillo con token para reemplazar la configuración Ethernet actual. Aumentar la longitud del cable Ethernet para permitir que se conecten más dispositivos. Introducir concentradores adicionales para distribuir el tráfico de red de manera más uniforme.

Como consultor de redes, se le solicita que ayude a una empresa que experimenta problemas de red intermitentes. Los empleados informan que, en momentos aleatorios durante el día, no pueden acceder a ciertos recursos internos y externos desde sus estaciones de trabajo. Según el escenario dado, ¿qué capa OSI debería investigar PRINCIPALMENTE para diagnosticar los problemas de red intermitentes que se experimentan?. Capa de aplicación. Capa de presentación. Capa de red. Capa física.

Como administrador de red en una organización grande, ha implementado OSPF (Open Shortest Path First) como protocolo de enrutamiento interno. Durante la semana pasada, varios segmentos de red han informado problemas de conectividad intermitentes. Después de una verificación preliminar, confirma que no hay fallas de hardware. Cabe destacar que la red OSPF está dividida en múltiples áreas y los problemas se informan principalmente desde un área en particular. ¿Cuál de los siguientes problemas es MÁS probable que esté causando los problemas de conectividad intermitente en el área de red específica?. Un enrutador de borde de área OSPF (ABR) está mal configurado, lo que genera un enrutamiento incorrecto entre áreas. La configuración incorrecta de la autenticación OSPF está causando que las relaciones vecinales se interrumpan de manera intermitente. La métrica de costo OSPF está configurada demasiado alta en ciertos enlaces, lo que provoca una selección de ruta subóptima. Hay una discrepancia de versión OSPF entre los enrutadores en el área afectada.

Trabaja como administrador de red para una universidad que utiliza con frecuencia la transmisión de multidifusión para brindar conferencias y seminarios en línea. La red se basa en IGMP (Protocolo de administración de grupos de Internet) para administrar estas transmisiones de multidifusión de manera eficiente. Recientemente, los estudiantes han informado que no pueden acceder a ciertas transmisiones de multidifusión para sus conferencias. ¿Cuál es la causa MÁS probable de la incapacidad de los estudiantes para acceder a transmisiones de multidifusión específicas?. La fuente de multidifusión no está transmitiendo la transmisión correctamente. La vigilancia IGMP no está habilitada en los conmutadores de red, lo que hace que el tráfico de multidifusión no se distribuya de manera eficiente. Hay un mal funcionamiento del servidor DHCP, lo que impide que los estudiantes obtengan direcciones IP. Los dispositivos de los estudiantes no son compatibles con la versión IGMP utilizada en la red.

En una oficina corporativa, la estación de trabajo de un empleado no puede conectarse a la red después de iniciarla. La estación de trabajo estaba conectada previamente a la red sin problemas. Después de las comprobaciones iniciales, confirma que el cable de red y la tarjeta de interfaz de red (NIC) funcionan correctamente. Sin embargo, la estación de trabajo no recibe una dirección IP del servidor DHCP. Otros dispositivos en el mismo segmento de red se conectan sin problemas. Debe identificar la causa más probable de este problema específico de la estación de trabajo. Al solucionar el problema de que la estación de trabajo no obtiene una dirección IP del servidor DHCP, ¿cuál de las siguientes opciones debería ser el foco PRINCIPAL de su investigación?. Verifique si el servidor DHCP ha agotado su grupo de direcciones IP. Verifique que la NIC de la estación de trabajo esté configurada para obtener una dirección IP automáticamente. Inspeccione la capa física, incluidos los cables y conectores, para detectar fallas. Confirme que la configuración del firewall de la estación de trabajo no esté bloqueando el tráfico DHCP.

Usted es un ingeniero de seguridad de red para una empresa que ha implementado recientemente una solución VPN de seguridad de protocolo de Internet (IPsec) para acceso remoto seguro. Los empleados pueden conectarse a la red de la empresa desde ubicaciones remotas utilizando esta VPN. Sin embargo, después de la implementación, algunos empleados informan que pueden establecer con éxito la conexión VPN, pero no pueden acceder a los recursos internos de la empresa. Otros empleados se conectan y acceden a los recursos sin ningún problema. ¿Cuál es la causa MÁS probable del problema?. El software del cliente VPN IPsec está desactualizado en los dispositivos de los empleados. Hay una configuración incorrecta en las reglas del firewall, que bloquea el acceso a los recursos internos para ciertas conexiones VPN. El servidor DNS interno de la empresa no resuelve los nombres de los clientes conectados a la VPN. La VPN IPsec no está configurada correctamente para utilizar los protocolos de cifrado y autenticación adecuados.

Usted es analista de ciberseguridad de una empresa que está mejorando su cifrado de datos para comunicaciones confidenciales. El departamento de TI ha decidido implementar el protocolo de intercambio de claves Diffie-Hellman para intercambiar de forma segura claves criptográficas a través de un canal público. Después de la implementación, usted tiene la tarea de garantizar que el proceso de intercambio de claves sea seguro y eficaz. ¿Cuál es una consideración de seguridad crítica que se debe abordar al implementar el protocolo de intercambio de claves Diffie-Hellman?. Garantizar que la fuerza de cifrado de las claves generadas por Diffie-Hellman sea suficiente para los requisitos de seguridad de datos de la empresa. Protegerse contra ataques de intermediario (MITM). Verificar la compatibilidad de Diffie-Hellman con los algoritmos de cifrado existentes de la empresa, como AES o RSA. Coordinar el tiempo de intercambio de claves para evitar ataques basados en el tiempo en el intercambio Diffie-Hellman.

Trabaja como ingeniero de redes para una empresa de servicios financieros que acaba de lanzar una plataforma de banca en línea. Para garantizar una alta disponibilidad y seguridad, la plataforma se basa en el Protocolo de control de transmisión (TCP) para la transmisión de datos entre clientes y servidores. Sin embargo, durante las horas pico, observa que algunos clientes experimentan demoras al conectarse a la plataforma. ¿Qué factor relacionado con el proceso de enlace de tres vías TCP se debe evaluar y optimizar cuidadosamente?. El tamaño de la ventana TCP para garantizar una transmisión de datos eficiente después de que se establece la conexión. Los ajustes de tiempo de espera y retransmisión de los paquetes de enlace TCP para manejar un alto tráfico de red. Los métodos de cifrado utilizados durante el enlace para asegurar la conexión TCP. Los protocolos de enrutamiento involucrados en dirigir los paquetes de enlace TCP a su destino.

Usted es el arquitecto de TI principal en una empresa que planea implementar una nueva solución de almacenamiento para su centro de datos. La empresa ha decidido utilizar la tecnología de Interfaz de sistema de computadora pequeña de Internet (iSCSI), aprovechando la infraestructura de red existente para conectar las instalaciones de almacenamiento. ¿Cuál de las siguientes consideraciones se debe priorizar para optimizar el rendimiento y la confiabilidad?. Implementar reglas de firewall sólidas para administrar el tráfico iSCSI y proteger la integridad de los datos. Garantizar una baja latencia de red y un alto ancho de banda para facilitar una comunicación iSCSI eficiente. Configurar rutas de red redundantes específicamente para el tráfico iSCSI para garantizar la disponibilidad continua en caso de una falla de una sola ruta. Actualizar todos los conmutadores de red para que admitan los últimos estándares de Wi-Fi para una transferencia de datos iSCSI más rápida.

Al evaluar la idoneidad de implementar una red de interfaz de datos distribuidos por fibra (FDDI) para su empresa, ¿cuál de los siguientes factores debería ser una consideración clave?. Compatibilidad con la infraestructura de cable coaxial existente para minimizar los costos de actualización. La necesidad de comunicación de baja latencia para aplicaciones en tiempo real como voz sobre IP (VoIP). El requisito de conectividad inalámbrica para admitir dispositivos móviles y acceso remoto. La necesidad de una red confiable y de alta velocidad para manejar grandes transferencias de datos y brindar tolerancia a fallas.

Administrador de red de una gran institución educativa. La red del campus se está expandiendo y usted tiene la tarea de diseñar un nuevo diseño de red para dar cabida a la creciente cantidad de usuarios y dispositivos. La red del campus incluye varios grupos de usuarios, como administración, profesores, estudiantes y personal de TI, cada uno con diferentes requisitos de acceso y seguridad a la red. Su objetivo es optimizar el rendimiento y la seguridad de la red y, al mismo tiempo, garantizar que cada grupo tenga acceso a los recursos necesarios. ¿Qué estrategia es MÁS eficaz para satisfacer las diversas necesidades de la institución educativa?. Configurar redes de área local virtuales (VLAN) en función de la ubicación geográfica de los edificios del campus, independientemente de los grupos de usuarios. Crear una única red de área local virtual (VLAN) para todo el campus para simplificar la administración de la red y garantizar un acceso uniforme a los recursos. Organizar las redes de área local virtuales (VLAN) según el tipo de dispositivos utilizados (por ejemplo, computadoras, impresoras, servidores) en lugar de grupos de usuarios. Implementar redes de área local virtuales (VLAN) independientes para cada grupo de usuarios (administración, facultad, estudiantes, personal de TI) para segmentar el tráfico de la red y mejorar la seguridad.

¿Un WAF es un tipo de firewall que opera en qué capa del modelo OSI? Opciones de preguntas: Capa 3. Capa 4. Capas 3 y 4. Capa 7.

Usted es el CTO de una empresa emergente de tecnología que se especializa en análisis de datos en tiempo real y soluciones de Internet de las cosas (IoT). A medida que su empresa expande sus operaciones, está considerando actualizar su infraestructura de red móvil de 4G a 5G. ¿Cuál es el beneficio PRINCIPAL de actualizar de una red 4G a una 5G?. Las redes 5G proporcionan velocidades de transferencia de datos significativamente más altas y una latencia más baja en comparación con 4G, lo que mejora el análisis de datos en tiempo real y la conectividad de dispositivos IoT. Las redes 5G ofrecen una mejor calidad de llamadas de voz y límites de datos más altos en comparación con 4G, lo que es beneficioso para las necesidades de comunicación estándar. La actualización a 5G mejorará principalmente la capacidad de transmitir contenido de video de alta definición. Las redes 5G son más rentables en el uso de datos y reducirán los gastos operativos de la empresa.

Está supervisando un proyecto para implementar redes definidas por software (SDN) en los centros de datos de su organización. SDN promete brindar mayor agilidad, flexibilidad y una administración más sencilla de los recursos de red. Sin embargo, comprende que la transición a una arquitectura SDN implica más que solo la implementación de controladores SDN y conmutadores compatibles. Para aprovechar al máximo los beneficios de SDN, se deben integrar estrategias y tecnologías de soporte adicionales en el diseño de la red. ¿Qué medida adicional es crucial para mejorar la eficacia y la eficiencia de la implementación de SDN?. Implementar soluciones antivirus avanzadas en todos los dispositivos de los usuarios finales para mejorar la seguridad de la red. Integrar la virtualización de funciones de red (NFV) para optimizar los servicios de red y la utilización de recursos. Aumentar la capacidad del servidor físico para manejar la carga computacional de los controladores SDN. Reemplazar todos los cables Ethernet con cables de fibra óptica para aumentar las velocidades de transmisión de datos.

Una corporación está planeando implementar un sistema de control de acceso a la red (NAC) para mejorar su postura de seguridad de red. Los objetivos principales son evitar el acceso no autorizado, hacer cumplir la seguridad cumplimiento de políticas y automatizar las respuestas al incumplimiento. ¿Cuál de las siguientes estrategias se debe priorizar al diseñar este sistema NAC?. Implementar el control de acceso basado en roles (RBAC) en todos los dispositivos. Implementar la monitorización continua de los dispositivos para garantizar el cumplimiento. Aislar los dispositivos que no cumplen con las normas en una VLAN independiente. Integrar el sistema NAC con las soluciones antivirus existentes.

¿Cómo contribuye la implementación de una solución de administración de dispositivos móviles (MDM) a la protección de los datos en reposo en los dispositivos móviles?. La MDM aumenta principalmente la seguridad física de los dispositivos móviles, lo que evita el robo o la pérdida. MDM aplica políticas de contraseñas seguras en los dispositivos, que es el método principal para proteger los datos en reposo. MDM permite la aplicación remota del cifrado de datos en los dispositivos y puede borrar datos de forma remota si un dispositivo se pierde o es robado, protegiendo así los datos en reposo. MDM se centra en actualizar el software antivirus en los dispositivos móviles para protegerlos contra malware y virus.

Una empresa especializada en análisis de datos está renovando su infraestructura de seguridad para proteger mejor sus activos de datos confidenciales. Un aspecto central de esta actualización es la implementación de un nuevo sistema de control de acceso, diseñado para garantizar que solo el personal autorizado tenga acceso a conjuntos de datos específicos de acuerdo con sus funciones laborales y su autorización de seguridad. Para que el nuevo sistema de control de acceso proteja eficazmente la información confidencial, ¿cuáles son los dos elementos clave que DEBE identificar y controlar con precisión?. Identidades de usuario y dispositivos de red. Protocolos de cifrado y configuraciones de firewall. Privilegios administrativos y políticas de contraseñas. Sujetos y objetos.

Como director de seguridad de la información (CISO) de una empresa de servicios financieros, usted supervisa un proyecto para mejorar el control de acceso lógico. La empresa ha ampliado recientemente su fuerza de trabajo remota, lo que ha aumentado el riesgo de acceso no autorizado a datos financieros confidenciales. ¿Cuál de las siguientes mejoras al sistema de control de acceso lógico es MÁS crítica para mitigar los posibles riesgos de seguridad?. Implementar un sistema de autenticación de dos factores físico basado en tokens para acceder a la oficina principal de la empresa. Instalar controles de acceso biométricos en el centro de datos que alberga los servidores. Implementar una solución de autenticación multifactor (MFA) basada en software para todo acceso remoto a la red de la empresa. Aumentar la frecuencia de las patrullas de seguridad física alrededor del centro de datos.

Usted es el Director de Seguridad de una corporación multinacional que tiene varios edificios de oficinas en diferentes ubicaciones geográficas. Cada edificio contiene laboratorios de investigación y desarrollo sensibles que requieren alta seguridad. Se le ha encomendado la tarea de mejorar los sistemas de control de acceso físico (PACS) para garantizar una gestión más segura y eficiente del acceso a estas áreas críticas. ¿Cuál de las siguientes mejoras del PACS debería priorizarse?. Implementar sistemas de autenticación biométrica en todos los puntos de entrada principales y áreas críticas. Actualizar el sistema de vigilancia CCTV para cubrir todos los ángulos de los exteriores del edificio. Implementar sistemas de acceso con credencial RFID para el acceso general de los empleados, pero que requieran el registro manual para ingresar a áreas sensibles. Integrar el PACS con un sistema avanzado de detección de intrusiones para monitorear y alertar sobre cualquier intento de acceso no autorizado.

Usted es consultor de ciberseguridad para una empresa de tecnología que planea realizar la transición a métodos de autenticación sin contraseña para sus sistemas internos. La empresa tiene como objetivo mejorar la seguridad y la comodidad del usuario, ya que ha habido varios incidentes de violaciones relacionadas con las contraseñas y quejas de los usuarios sobre la gestión de contraseñas. Los métodos propuestos incluyen autenticación biométrica, claves de seguridad y códigos de un solo uso a través de una aplicación móvil. ¿Cuál de las siguientes consideraciones debería ser el enfoque PRINCIPAL para garantizar que tanto la seguridad como la comodidad del usuario estén equilibradas de manera óptima?. Implementar una política estricta para la seguridad física de las llaves de seguridad para evitar pérdidas o robos. Asegurar que el sistema de autenticación biométrica tenga mecanismos de respaldo sólidos en caso de fallas del sensor. Diseñar la aplicación móvil para generar códigos de un solo uso sin conexión para garantizar el acceso en caso de problemas de red. Centrarse únicamente en la capacitación de los usuarios para los nuevos métodos de autenticación para garantizar una transición sin problemas.

Como jefe de seguridad de una institución financiera, supervisa la implementación de un nuevo sistema de autenticación biométrica para acceder al centro de datos seguro de la empresa. Las opciones de sistema que se están considerando varían en su tasa de error cruzado (CER), una métrica que equilibra la tasa de rechazos falsos (errores de tipo I) y aceptaciones falsas (errores de tipo II). ¿Por qué es importante considerar la tasa de error cruzado (CER) y cómo debería influir en su decisión?. Una CER más baja indica un mayor nivel de seguridad y debería ser el factor principal, incluso si genera mayores inconvenientes debido a rechazos falsos más frecuentes. Una CER más alta es preferible ya que garantiza una experiencia más fácil de usar, reduce la probabilidad de rechazos falsos y mejora la eficiencia del flujo de trabajo. Optar por un sistema con una CER que equilibre adecuadamente las aceptaciones y los rechazos falsos es crucial para mantener tanto la seguridad como la comodidad del usuario. La CER debe ignorarse ya que los sistemas biométricos más nuevos tienen tasas de error insignificantes y el enfoque debe estar en la velocidad de autenticación.

Usted es el Director de Seguridad de la Información (CISO) de una corporación multinacional que recientemente ha adquirido varias empresas más pequeñas. Cada empresa opera su propio sistema de gestión de identidad independiente. Para optimizar el acceso y la colaboración en todas las entidades, está considerando implementar la Gestión de identidad federada (FIM). El objetivo es permitir que los empleados se autentiquen una vez utilizando un único conjunto de credenciales para acceder a los recursos en toda la red corporativa. ¿Cuál de las siguientes opciones es la MÁS adecuada?. Centralizar todas las credenciales de usuario en un único sistema de gestión de identidad que será utilizado por todas las empresas de la federación. Establecer una relación de confianza entre los proveedores de identidad de todas las empresas adquiridas, permitiendo un intercambio seguro de información de identidad. Exigir a todos los empleados que creen nuevas credenciales específicas para el sistema FIM, asegurando la uniformidad en el proceso de autenticación. Implementar un sistema de inicio de sesión único (SSO) sin capas de seguridad adicionales, priorizando la facilidad de acceso sobre la seguridad.

En el proceso de implementación de LDAP para la gestión centralizada de cuentas de usuario, ¿qué factor clave se debe considerar para garantizar la eficacia y seguridad del sistema?. Migrar todos los datos de los usuarios a una solución de almacenamiento basada en la nube para reducir la carga en el servidor LDAP. Garantizar que el servicio de directorio LDAP tenga un cifrado sólido y canales de comunicación seguros para acceder a la información de los usuarios. Exigir a todos los usuarios que actualicen su contraseñas inmediatamente después de la implementación de LDAP. Deshabilitar todas las cuentas de usuario locales en sistemas individuales y forzar un inicio de sesión único basado en LDAP.

Como responsable de seguridad de la información en una empresa de comercio electrónico en rápida expansión, tiene la tarea de mejorar la postura de seguridad de la organización. Uno de los principales desafíos es administrar la cantidad cada vez mayor de credenciales de usuario a medida que la empresa crece y agrega más sistemas y aplicaciones. Para abordar esto, está considerando implementar un sistema de administración de credenciales centralizado para agilizar el proceso de administración de credenciales de usuario en todas las plataformas y aplicaciones. ¿Cuál es un factor crítico a considerar para mantener la seguridad y la eficiencia operativa?. Implementar una política en la que los usuarios deben cambiar sus contraseñas cada 30 días en todos los sistemas y aplicaciones. Garantizar que el sistema de gestión de credenciales admita la autenticación multifactor (MFA) para acceder a sistemas y datos confidenciales. Exigir que todos los departamentos utilicen un formato de contraseña estándar independientemente del sistema o la aplicación a la que accedan. Centralizar todas las credenciales de usuario en una única base de datos con una contraseña maestra para el acceso.

Usted es gerente de seguridad de TI en un gran proveedor de atención médica, que incluye hospitales, clínicas y oficinas administrativas. La organización maneja información confidencial de pacientes en varios departamentos. Para mejorar la seguridad y administrar los derechos de acceso de manera más eficiente, planea implementar el control de acceso basado en roles (RBAC). Este sistema asignará derechos de acceso en función de los roles de los empleados dentro de la organización, en lugar de hacerlo de forma individual. ¿Qué opción aborda MEJOR la implementación de RBAC en un entorno de atención médica, considerando tanto la seguridad como la eficiencia operativa?. Asignar a todo el personal de atención médica el mismo nivel de acceso para garantizar la igualdad de acceso a la información del paciente para fines de tratamiento. Crear roles altamente específicos para cada función laboral para adaptar los derechos de acceso lo más posible a los requisitos laborales individuales. Implementar un modelo de acceso escalonado donde los roles organizacionales superiores reciban automáticamente acceso a toda la información de nivel inferior. Desarrollar un conjunto de roles estandarizados que reflejen las necesidades de acceso de los diferentes departamentos, manteniendo al mismo tiempo el acceso mínimo necesario para los datos de los pacientes.

¿Cuál de los siguientes protocolos se considera un ejemplo de un protocolo de autorización de próxima generación?. Kerberos. XACMLS. X.509. LDAP.

En la fase de desarrollo e implementación de un nuevo sistema de información en una empresa de tecnología, el equipo del proyecto se centra en establecer protocolos de seguridad y garantizar la identificación adecuada de todos los componentes del sistema. Esta fase implica definir cómo el sistema reconocerá y diferenciará entre varios sujetos y objetos. En este contexto, ¿cuáles son las etiquetas y las construcciones de datos que DEBEN tener todos los sujetos y objetos del sistema de información?. Identidades. Credenciales. Entidades. Características.

John ha estado trabajando en el departamento de TI de una gran corporación durante varios años. Con el tiempo, ha estado involucrado en varios proyectos, cada uno de los cuales requiere diferentes derechos de acceso. Recientemente, una auditoría de seguridad reveló que John acumuló muchos permisos, algunos de los cuales ya no son relevantes para su función actual. Esta situación ¿Qué concepto de seguridad ejemplifica la siguiente pregunta?. La sobreasignación de los permisos iniciales de un usuario. Un usuario que solicita más permisos de acceso sin un caso comercial válido. Los usuarios que no notifican a los administradores que ya no necesitan un conjunto particular de privilegios. Un gerente que solicita permisos mayores para los miembros del personal "por si acaso" pudieran necesitarse.

Una empresa líder en seguridad informática ha detectado actividades sospechosas en su red. Una investigación inicial revela que un atacante ha obtenido acceso a la red a través de un ataque de phishing, comprometiendo las credenciales de un usuario habitual. El atacante ahora está explorando activamente la red, intentando acceder a varios sistemas y repositorios de datos con el mismo nivel de privilegio que la cuenta comprometida. ¿Qué tipo de ataque de escalada de privilegios es MÁS probable que ocurra?. Suplantación de identidad. Escalada horizontal. Manipulación de privilegios. Escalada vertical.

En una gran institución educativa, el departamento de TI ha implementado un sistema de autenticación basado en Kerberos para proteger el acceso a varios recursos de la red. Recientemente, se detectó un incidente de acceso no autorizado. La investigación reveló que el componente Ticket Granting Service (TGS) del sistema Kerberos fue el objetivo. ¿Cuál de los siguientes escenarios describe con MÁS precisión un método que podría haberse utilizado para explotar el TGS en el sistema Kerberos?. El atacante realizó un ataque de fuerza bruta para adivinar la clave de sesión de un usuario, lo que le permitió falsificar una solicitud de ticket de servicio válida al TGS. El atacante interceptó una respuesta del TGS y utilizó un ataque criptoanalítico para descifrar el ticket de servicio, lo que le permitió obtener acceso no autorizado a un servicio de red. El atacante aprovechó una configuración incorrecta en el TGS, lo que le permitió pasar por alto la necesidad de un Ticket Granting Ticket (TGT) válido y solicitar tickets de servicio directamente. El atacante utilizó un TGT robado para solicitar múltiples tickets de servicio del TGS, accediendo a varios servicios sin el conocimiento del usuario legítimo.

Usted es el director de información (CIO) de una empresa minorista de tamaño mediano. Su empresa está renovando su plataforma de compras en línea para mejorar la experiencia y la seguridad del cliente. Como parte de esta iniciativa, está considerando implementar OpenID para la autenticación de usuarios. Esto permitiría a los clientes usar sus cuentas existentes de los principales proveedores de OpenID, como Google o Facebook, para iniciar sesión en su plataforma de compras, en lugar de crear una cuenta nueva y única. ¿Cuál es una consideración PRINCIPAL para garantizar una autenticación segura y fácil de usar para sus clientes?. Obligar a todos los usuarios a crear nuevas cuentas en su plataforma para mantener un control total sobre el proceso de autenticación. Permitir a los usuarios elegir entre una amplia gama de proveedores de OpenID, incluidos los menos conocidos, para maximizar la comodidad y la elección. Implementar medidas de seguridad adicionales como la autenticación de dos factores para los usuarios que inician sesión con sus cuentas de OpenID. Confiar exclusivamente en la autenticación de OpenID y eliminar todas las demás formas de creación de cuentas e inicio de sesión en su plataforma.

Usted es el Director de Seguridad de TI en una corporación multinacional con una amplia gama de aplicaciones y servicios basados en la nube utilizados por empleados en todo el mundo. Para agilizar el proceso de autenticación y mejorar la seguridad, está considerando implementar el Lenguaje de marcado de confirmación de seguridad (SAML) para el inicio de sesión único (SSO) en todos los servicios en la nube. Esta implementación permitiría a los empleados autenticarse una vez y obtener acceso a múltiples aplicaciones sin necesidad de iniciar sesión por separado, a la vez para cada servicio. ¿Cuál es un factor crítico para garantizar una gestión de acceso segura y eficiente en todos los servicios en la nube?. Exigir que todos los servicios en la nube utilicen los mismos estándares de cifrado para los datos en reposo y en tránsito. Garantizar que la implementación de SAML admita mecanismos de autenticación sólidos y una transmisión segura de las afirmaciones de SAML. Exigir que todos los empleados utilicen un navegador web estandarizado para acceder a los servicios en la nube para simplificar la integración de SAML. Implementar una política en la que los tokens SAML tengan una validez indefinida para mejorar la comodidad del usuario al reducir la frecuencia de reautenticación.

Como gerente de auditoría de TI, recientemente completó una auditoría de las medidas de ciberseguridad en una empresa de servicios financieros. Su equipo se centró en evaluar el cumplimiento de la empresa con la norma ISO/IEC 27001, en particular en lo que respecta al control de acceso de los usuarios. La auditoría reveló varias discrepancias. ¿Cuál de los siguientes hallazgos (incluida la condición, los criterios, la causa, el efecto y la recomendación) se ajusta MÁS exactamente a la estructura de un hallazgo de auditoría típico?. Condición: Varios usuarios tienen derechos de acceso que exceden los requisitos de su trabajo. Criterio: Norma ISO/IEC 27001 Causa: Revisión inadecuada de los derechos de acceso Efecto: Mayor riesgo de acceso no autorizado a datos financieros confidenciales Recomendación: Implementar revisiones y ajustes periódicos de los derechos de acceso de los usuarios. Condición: La empresa tiene un sistema de control de acceso bien implementado. Criterios: Mejores prácticas generales en ciberseguridad Causa: No aplicable Efecto: Postura de seguridad mejorada Recomendación: Continuar con el sistema actual sin cambios. Condición: Los empleados están satisfechos con el sistema de control de acceso actual. Criterios: Comentarios de los empleados Causa: Interfaz fácil de usar Efecto: Alta moral entre los empleados Recomendación: Realizar una encuesta a los empleados para recopilar más comentarios. Condición: La auditoría reveló que todos los parches de seguridad se aplican de manera uniforme en todos los departamentos. Criterios: Mejores prácticas generales en ciberseguridad Causa: Proceso sólido de gestión de parches centralizada Efecto: Postura de seguridad uniforme en toda la organización Recomendación: No se requiere ninguna acción ya que el sistema actual es eficaz y se alinea con las mejores prácticas.

Una corporación multinacional está planeando una próxima auditoría externa para evaluar su cumplimiento con un estándar industrial específico. De acuerdo con las mejores prácticas, ¿cuál de las siguientes acciones debería priorizar el órgano de gobierno de la corporación para garantizar la eficacia y la relevancia de la auditoría?. Delegar la responsabilidad de la auditoría al departamento de TI, dada su experiencia técnica. Asignar un equipo dentro de la organización para realizar una auditoría interna preliminar antes de la auditoría externa. Establecer el estatuto de auditoría, definir el alcance y los objetivos de la auditoría y coordinar con la organización de auditoría externa. Confiar únicamente en los auditores externos para establecer el cronograma, el alcance y los objetivos de la auditoría, para mantener la independencia.

Una corporación global está refinando su estrategia de ciberseguridad y debe decidir el enfoque para su inminente evaluación de seguridad, que involucra componentes de prueba internos y externos. Para alinearse con las mejores prácticas en ciberseguridad, ¿cuál es la MEJOR secuencia de estas pruebas?. Realice primero pruebas internas para fortalecer los controles internos, lo que hará que las pruebas externas sean más desafiantes y realistas. Priorice las pruebas externas para emular las amenazas cibernéticas del mundo real, seguidas de pruebas internas para fortalecer las defensas en función de los hallazgos externos. Base la secuencia en el último análisis de tendencias de ciberseguridad, alineándose con los vectores de ataque más frecuentes en la industria. Organice pruebas internas y externas simultáneas para maximizar la utilización de recursos y obtener información completa en un período de tiempo condensado.

Una empresa de software como servicio (SaaS) planea mejorar su transparencia y confiabilidad ante sus partes interesadas, incluidos clientes y socios. ¿Cuál de los siguientes informes de auditoría sería el MÁS apropiado para la empresa, considerando su objetivo de demostrar públicamente ¿Cómo se puede garantizar la adhesión de la empresa a los principios de confianza y seguridad?. Informe SOC1. Informe SOC2. Informe SOC3. Certificación ISO 27001.

Una corporación multinacional con una infraestructura de TI compleja está evaluando su estrategia de ciberseguridad para mejorar sus mecanismos de defensa contra ciberataques sofisticados. El director de seguridad de la información (CISO) está considerando la implementación de un ejercicio de "Equipo púrpura". ¿Cuál es el objetivo PRINCIPAL de realizar este ejercicio?. Centrarse exclusivamente en identificar vulnerabilidades en la red y los sistemas de la organización mediante la simulación de ciberataques externos. Poner a prueba la eficiencia y la velocidad del equipo de respuesta a incidentes de la organización para aislar y mitigar un ciberataque. Facilitar un enfoque integrado en el que el equipo rojo ofensivo y el equipo azul defensivo colaboren, compartan conocimientos y mejoren la postura de seguridad general. Realizar una auditoría integral de las políticas y los procedimientos de ciberseguridad de la organización para verificar el cumplimiento de los estándares internacionales.

Usted es el gerente de TI de una empresa minorista en línea que recientemente lanzó un nuevo sitio web de comercio electrónico. Como el sitio web presenta contenido dinámico, funcionalidades de cuenta de usuario e integración con sistemas de pago de terceros, reconoce la importancia de probar exhaustivamente varios aspectos del sitio. ¿En qué aspecto es MÁS crítico enfocarse al implementar el monitoreo sintético del rendimiento para garantizar una experiencia de usuario de alta calidad?. Probar regularmente los procesos de registro e inicio de sesión de usuarios del sitio web para garantizar que funcionen correctamente. Monitorear la integración del sitio web con las plataformas de redes sociales para mejorar los esfuerzos de marketing. Hacer un seguimiento de la velocidad de carga de contenido estático, como imágenes y archivos CSS. Analizar el rendimiento de los sistemas de pago de terceros durante el proceso de pago.

Una empresa de desarrollo de software se centra en mejorar la seguridad de su nueva aplicación financiera. El equipo de desarrollo está implementando varias medidas de seguridad a lo largo del ciclo de vida del desarrollo de software (SDLC). En este contexto, ¿cuál de los siguientes enfoques de revisión de código contribuiría de manera MÁS eficaz a identificar y mitigar las vulnerabilidades de seguridad en la aplicación?. Utilizar una herramienta de análisis de código automatizado para identificar errores de sintaxis e inconsistencias de código periódicamente durante todo el proceso de desarrollo. Realizar revisiones manuales de código por pares al final de cada fase de desarrollo para verificar el cumplimiento de los estándares y prácticas de codificación. Implementar una combinación de escaneo de vulnerabilidades automatizado y revisiones de código manuales periódicas por parte de expertos en seguridad durante todo el ciclo de vida del desarrollo. Confiar únicamente en consultores de seguridad externos para revisar y validar el código en busca de vulnerabilidades de seguridad antes del lanzamiento final.

Usted es el analista de seguridad principal de un equipo que desarrolla una nueva aplicación de banca móvil. Para mejorar la seguridad de la aplicación, decidió emplear pruebas de casos de uso incorrecto. ¿Cuál de los siguientes enfoques es la forma MÁS eficaz de evaluar la aplicación?. Realizar una serie de pruebas funcionales para garantizar que la aplicación cumpla con los requisitos especificados. Realizar pruebas de penetración para simular ataques e identificar vulnerabilidades en la aplicación. Centrarse en probar el rendimiento de la aplicación bajo una gran carga de usuarios para garantizar la estabilidad. Probar la aplicación para comprobar el cumplimiento de las normas y regulaciones de seguridad.

Un equipo de desarrollo de una empresa de tecnología financiera se centra en mejorar la fiabilidad y la solidez de su aplicación de banca móvil. Están planeando realizar pruebas de interfaz para garantizar un rendimiento y una experiencia de usuario óptimos. ¿Cuál de los siguientes escenarios de prueba será MÁS eficaz para lograr los objetivos de las pruebas de interfaz como se describe?. Probar el tiempo de respuesta de la aplicación en diversas condiciones de red para garantizar un rendimiento constante. Verificar las interacciones de la aplicación con el servidor durante las operaciones de transferencia de fondos y comprobar el manejo de posibles errores. Evaluar el diseño de la interfaz de usuario para comprobar la coherencia y la facilidad de navegación en las distintas secciones de la aplicación. Evaluar los protocolos de seguridad implementados en la aplicación para proteger los datos y las transacciones de los usuarios.

Como jefe de operaciones de TI en una gran empresa de comercio electrónico, busca constantemente formas de garantizar la solidez y la resiliencia de su plataforma en línea, especialmente durante las temporadas pico de compras. Para lograr esto, propone implementar pruebas de ingeniería del caos. El objetivo es identificar y abordar los posibles puntos de falla antes de que puedan afectar a los usuarios reales. ¿Cuál de las siguientes será la forma MÁS efectiva de implementar pruebas de ingeniería del caos en la infraestructura de TI de su plataforma de comercio electrónico?. Apagar sistemáticamente servidores aleatorios durante las horas pico de trabajo para observar los mecanismos de conmutación por error y los procedimientos de recuperación del sistema. Realizar revisiones de código exhaustivas y análisis estáticos para identificar posibles vulnerabilidades de seguridad en el software de la plataforma. Introducir retrasos y cortes de red controlados en un entorno de prueba para evaluar la respuesta y el tiempo de actividad del sistema bajo estrés. Actualizar periódicamente los componentes de hardware y software para garantizar que utilicen la última tecnología, lo que reduce la probabilidad de fallas.

¿Cuál debería ser el enfoque PRINCIPAL del Director Ejecutivo (CEO) durante las revisiones periódicas de la gestión de la seguridad de la información para garantizar su eficacia?. Revisar y analizar informes técnicos detallados de cada departamento. Centrarse principalmente en los aspectos financieros de los sistemas de gestión. Evaluar el rendimiento de los sistemas de gestión en relación con sus objetivos y metas. Concentrarse únicamente en los próximos proyectos e iniciativas.

Usted es el Gerente de Riesgos de Ciberseguridad en una empresa de tecnología que se especializa en servicios basados en la nube. Dada la naturaleza sensible de sus servicios, la gestión del riesgo de ciberseguridad es una prioridad máxima. Su tarea es identificar los indicadores clave de riesgo (KRI) que proporcionarán señales de alerta temprana sobre posibles amenazas de ciberseguridad o debilidades en las defensas de la empresa. Estos KRI deberían ayudar a identificar y mitigar de manera proactiva los riesgos antes de que se conviertan en incidentes de seguridad graves. ¿Cuál de los siguientes es el KRI MÁS importante que se debe monitorear?. La cantidad total de actualizaciones y parches de software aplicados en toda la organización cada mes. La Frecuencia y gravedad de las vulnerabilidades identificadas en la infraestructura de red de la empresa. El presupuesto anual asignado al departamento de ciberseguridad. La incidencia y el tiempo de respuesta a los incidentes y brechas de seguridad notificados.

Como gerente de continuidad empresarial y recuperación ante desastres (BCDR) en una corporación multinacional, usted es responsable de preparar a la organización para responder y recuperarse de manera efectiva ante eventos disruptivos. Al reconocer que el éxito de los planes de BCDR depende en gran medida de la conciencia y la preparación del personal, decide implementar un programa integral de capacitación en BCDR. Para MAXIMIZAR la efectividad de este programa en su organización, ¿cuál de los siguientes enfoques debería priorizar?. Desarrollar un plan detallado de BCDR y ponerlo a disposición de todos los empleados para que lo estudien por su cuenta. Realizar sesiones de capacitación interactivas periódicas que incluyan juegos de roles y escenarios de desastre simulados. Centrarse en capacitar a la alta gerencia y a los jefes de departamento sobre el plan de BCDR. Limitar la capacitación a módulos y cuestionarios en línea para minimizar las interrupciones en los horarios de trabajo habituales de los empleados.

Una empresa planea realizar una evaluación integral de riesgos de ciberseguridad. ¿Cuál de las siguientes acciones, si las tomara la gerencia de la organización, sería la MÁS apropiada para iniciar y gestionar eficazmente este proceso de evaluación?. Delegar todo el proceso de evaluación al departamento de TI, permitiéndole decidir el alcance, los recursos y el cronograma. Asignar un presupuesto y asignar un equipo interdepartamental para realizar la evaluación, con la gerencia definiendo el alcance y el cronograma. Contratar a un consultor externo para determinar el alcance y realizar la evaluación sin la participación de la gerencia interna. Instruir al equipo de ciberseguridad para que se concentre únicamente en los riesgos tecnológicos, sin tener en cuenta la estructura organizacional y los cambios en las asociaciones.

¿Por qué las auditorías de terceros se consideran una herramienta crucial de gestión de riesgos para proveedores, vendedores y socios externos en el contexto de la seguridad de los datos?. Validan el cumplimiento de los estándares de la industria por parte de terceros. Evalúan la eficacia de las mitigaciones de riesgos implementadas e identifican los riesgos asociados con el tercero. Establecen la responsabilidad legal por las infracciones. Comparten detalles sobre el programa de seguridad de una organización con partes externas.

Como investigador forense digital en una empresa de ciberseguridad, tiene la tarea de investigar una violación de seguridad en la red de un cliente. La violación provocó el acceso no autorizado y la exfiltración de datos confidenciales. Su análisis inicial apunta a una estación de trabajo comprometida como el punto de entrada para los atacantes. ¿Qué enfoque debería priorizar para identificar eficazmente el método de ataque y rastrear las acciones de los atacantes dentro de la red?. Centrarse en entrevistar a los empleados para comprender sus actividades recientes y posibles fallas de seguridad. Analizar los registros y el tráfico de la red para identificar patrones inusuales o conexiones realizadas a la estación de trabajo comprometida. Borrar y volver a crear una imagen de la estación de trabajo comprometida de inmediato para evitar más accesos no autorizados. Implementar software antivirus adicional en toda la red para detectar y mitigar cualquier amenaza restante.

Usted es un especialista en ciberseguridad que trabaja con una agencia de aplicación de la ley en un caso que involucra a una sofisticada red de delitos cibernéticos. Se sospecha que el grupo llevó a cabo una serie de ataques de ransomware contra varias instituciones financieras, lo que provocó importantes interrupciones operativas y pérdidas financieras. Recientemente, la investigación condujo a la incautación exitosa de un servidor, que se cree que es un centro de comando y control (C2) para orquestar estos ataques. ¿Cuál de los siguientes pasos es el MÁS crítico para avanzar en la investigación criminal sobre la red de delitos cibernéticos?. Apagar inmediatamente el servidor confiscado para evitar que se organicen más ataques de ransomware. Preservar el servidor confiscado en su estado actual y realizar un análisis forense para extraer evidencia potencial. Encriptar los datos en el servidor confiscado para evitar que la red de cibercriminales acceda a ellos o los elimine de forma remota. Redirigir el tráfico del servidor confiscado a un servidor controlado por las fuerzas del orden para monitorear las actividades de los cibercriminales.

Después de un presunto incidente de seguridad en una gran corporación, el equipo de ciberseguridad tiene la tarea de identificar posibles indicadores de riesgo (IoC) para determinar el alcance y la naturaleza de la infracción. ¿Cuál de las siguientes observaciones es la MÁS indicativa de un riesgo en sus sistemas de red?. Detección de un flujo de datos salientes cifrados no reconocidos que se produce fuera de las horas pico desde un servidor que normalmente no transmite datos al exterior. Un aumento leve pero constante en el uso del ancho de banda de la red durante el horario comercial durante el último mes, en correlación con el aumento reciente de las actividades comerciales en línea. Descubrimiento de múltiples intentos fallidos de inicio de sesión en la cuenta de correo electrónico de un alto ejecutivo, que se originaron desde una dirección IP dentro de la sede central de la empresa. Identificación de acceso remoto esporádico pero legítimo a la red por parte de empleados que trabajan desde casa debido a cambios recientes en la política de trabajo remoto de la empresa.

En un esfuerzo por reforzar sus defensas de ciberseguridad, una empresa de servicios financieros busca implementar un programa de Monitoreo Continuo de Seguridad de la Información (ISCM). El equipo de seguridad de TI está considerando varias estrategias para incorporar de manera efectiva el ISCM en su marco de seguridad existente. ¿Cuál de las siguientes opciones ejemplifica MEJOR los principios del ISCM para el monitoreo continuo y eficiente de la salud de la ciberseguridad de la empresa?. Realizar evaluaciones de seguridad exhaustivas cada dos años para identificar y mitigar vulnerabilidades en la infraestructura de TI. Utilizar soluciones de monitoreo de red que brinden alertas instantáneas para actividades anómalas y ajusten automáticamente las medidas de seguridad en respuesta a las amenazas detectadas. Organizar controles manuales de rutina y actualizaciones de las configuraciones de seguridad de la red cada dos meses. Establecer un sistema sofisticado de administración de eventos e información de seguridad (SIEM) que agregue y analice registros de seguridad de varias fuentes en tiempo real, combinado con análisis periódicos de expertos humanos para contextualizar y priorizar las amenazas.

Una gran organización de atención médica está alineando sus prácticas de seguridad con las pautas NIST SP 800-92, centrándose en la gestión eficaz de registros de seguridad informática. Como parte de esta iniciativa, el equipo de seguridad de TI tiene la tarea de mejorar la capacidad de la organización para detectar incidentes de seguridad, violaciones de políticas y otros problemas operativos. ¿Cuál de las siguientes acciones se alinea MEJOR con las pautas de NIST SP 800-92 y utiliza eficazmente las revisiones de registros para cumplir con los objetivos de seguridad de la organización?. Configurar todos los dispositivos de red y sistemas para enviar registros a un repositorio central donde se archivan indefinidamente sin revisión o análisis regulares. Realizar revisiones manuales semanales de registros seleccionados al azar de sistemas críticos para verificar si hay actividades inusuales o no autorizadas. Implementar un sistema de gestión de registros automatizado que revise, analice y correlacione regularmente los registros de varias fuentes, brindando alertas oportunas sobre posibles incidentes de seguridad o violaciones de políticas. Centrarse principalmente en revisar los registros durante las auditorías anuales o en respuesta a incidentes o investigaciones de seguridad específicos.

En su función de analista de ciberseguridad para una institución financiera, está revisando alertas del sistema UEBA recientemente implementado. El sistema señala un patrón de comportamiento irregular en la cuenta de un usuario con privilegios elevados. La cuenta, que normalmente realiza tareas de mantenimiento del sistema, ha estado ejecutando transacciones que normalmente están reservadas para los administradores financieros. Estas transacciones no solo son inusuales para este rol de usuario, sino que también ocurren a intervalos irregulares y en cantidades más pequeñas que las típicas para su institución. Además, estas actividades han aumentado gradualmente durante las últimas tres semanas. ¿Cuál de las siguientes acciones es la MÁS apropiada para abordar la posible amenaza de seguridad indicada por el sistema UEBA?. Actualice la configuración del sistema UEBA para reducir la sensibilidad a dichas transacciones, ya que caen por debajo de los montos umbral típicos. Inicie una investigación inmediata sobre la cuenta del usuario y los sistemas relacionados para determinar la naturaleza de las transacciones. Programe una auditoría de rutina de todas las cuentas con privilegios elevados, incluida la marcada, para garantizar el cumplimiento de las políticas de la empresa. Implemente controles de monitoreo de transacciones adicionales específicamente para cuentas de usuarios con privilegios elevados para evitar un posible uso indebido.

Vincent es un ejecutivo de alto nivel que sospecha que puede haber ocurrido un incidente de seguridad que podría dar lugar a un litigio, pero no está seguro de la magnitud del posible incidente. Si tiene razón sobre el incidente, será un gran problema para su organización y atraerá la atención generalizada. ¿Cuál respuesta es MÁS verdadera?. Debe solicitar asistencia de inmediato a su empresa de servicios de TI/seguridad habitual para determinar la existencia y la magnitud del incidente. Debe contratar servicios de investigación y respuesta a través de un asesor legal externo porque todos los informes y productos de trabajo se mantendrán confidenciales y no se podrán descubrir en los tribunales. Debe determinar si su empresa tiene un seguro que prescriba cómo manejar el incidente potencial como requisito para recibir el apoyo de la aseguradora y la cobertura del posible reclamo. Debe manejar la investigación y la respuesta él mismo como cualquier otro problema de TI.

Usted está liderando un equipo de ciberseguridad en una empresa de tecnología de tamaño mediano. Durante el último trimestre, ha habido un aumento del 30% en los incidentes de seguridad reportados, principalmente ataques de phishing e intentos de acceso no autorizado. La alta dirección está preocupada por esta tendencia y ha solicitado un análisis detallado para identificar las causas fundamentales de estos incidentes. Ha recopilado datos sobre los incidentes, incluidos los tipos de ataques, los sistemas afectados, los roles de los empleados involucrados y el momento en que ocurrieron. ¿Qué enfoque sería MÁS eficaz para realizar un análisis integral de las causas fundamentales de los incidentes de seguridad?. Utilice el análisis de Pareto para identificar los tipos más comunes de incidentes de seguridad y concéntrese en abordarlos primero. Aplique el diagrama de espina de pescado para explorar todas las causas potenciales de los incidentes de seguridad, incluidos los factores humanos, tecnológicos y relacionados con los procesos. Realice una serie de entrevistas a los empleados para recopilar datos cualitativos sobre sus percepciones y experiencias relacionadas con incidentes de seguridad. Implemente medidas de seguridad inmediatas, como firewalls adicionales y software antivirus, antes de realizar cualquier análisis detallado.

Usted es el líder del equipo de respuesta a incidentes en una corporación multinacional. Su equipo ha detectado un ataque de ransomware que ha afectado a varios sistemas críticos de la organización. El malware ha cifrado archivos importantes y exige un rescate para descifrarlos. Ha identificado con éxito el vector de ataque: un correo electrónico de phishing con un archivo adjunto malicioso. Su equipo debe decidir los próximos pasos para controlar y eliminar la amenaza de manera efectiva. ¿Cuál debería ser su enfoque inmediato para garantizar la contención y erradicación efectivas del ataque de ransomware?. Pagar el rescate para recuperar rápidamente el acceso a los archivos cifrados y minimizar las interrupciones comerciales. Desconectar los sistemas afectados de la red para evitar una mayor propagación del ransomware y luego trabajar en la identificación y eliminación del malware. Enviar un correo electrónico a toda la empresa para alertar a todos los empleados sobre el ataque e indicarles que eviten abrir correos electrónicos sospechosos. Implementar un procedimiento de copia de seguridad y restauración para los sistemas afectados para recuperar los datos cifrados.

Como director de seguridad de la información (CISO) de un importante proveedor de atención médica, recientemente supervisó la respuesta a una importante violación de datos. La violación implicó el acceso no autorizado a los registros de los pacientes y dio lugar a la exfiltración de datos confidenciales. Su equipo contuvo y erradicó con éxito la amenaza, y la crisis inmediata ha terminado. ¿Cuál de las siguientes acciones debería ser su enfoque PRINCIPAL durante la fase posterior al incidente?. Realice una revisión detallada del incidente para identificar qué sucedió, cómo se produjo la violación y qué medidas defensivas fallaron. Concéntrese en las estrategias de relaciones públicas para mitigar cualquier daño a la reputación de la organización debido a la violación. Implemente defensas de red más sólidas de inmediato, como actualizar los firewalls y mejorar los sistemas de detección de intrusiones. Realice una capacitación obligatoria para todo el personal sobre seguridad de datos y la importancia de proteger la información de los pacientes.

Usted es un especialista en ciberseguridad en una empresa de tecnología que recientemente ha experimentado una serie de ciberataques sofisticados. En respuesta, está considerando implementar un honeypot para abordar esos ataques. ¿Cuál es el propósito PRINCIPAL de implementar un honeypot dentro de la estrategia de ciberseguridad de su organización?. Bloquear y prevenir activamente los ciberataques a la red y los sistemas reales de la organización. Distraer a los atacantes, reduciendo así la carga en los servidores reales. Recopilar información sobre los métodos y herramientas de ataque, que se puede utilizar para mejorar la postura de seguridad de la organización. Servir como mecanismo de defensa principal contra posibles violaciones de datos y amenazas cibernéticas.

Usted es el jefe de TI de una empresa de servicios financieros de tamaño mediano. La empresa planea implementar un nuevo sistema de software que agilizará la gestión de datos de los clientes. Este cambio es significativo, ya que implica migrar datos confidenciales, actualizar flujos de trabajo y volver a capacitar al personal. Dados los posibles riesgos asociados con esta transición, incluida la seguridad de los datos, la compatibilidad del sistema y la adaptación de la fuerza laboral es fundamental gestionar este cambio de manera eficaz. ¿Cuál de los siguientes pasos debe priorizarse para alinearse con las mejores prácticas en gestión de cambios para implementar con éxito el nuevo sistema de software?. Implementar el nuevo software de inmediato en todos los departamentos para garantizar una rápida adaptación por parte de toda la fuerza laboral. Realizar una evaluación de riesgos exhaustiva de la implementación del nuevo software, incluidos los aspectos de migración de datos e integración del sistema. Centrarse principalmente en los aspectos técnicos, como la implementación del software y la migración de datos, mientras se considera la capacitación de la fuerza laboral como una actividad secundaria. Anunciar el cambio de software a través de un correo electrónico y confiar en los departamentos individuales para gestionar su transición y sus necesidades de capacitación.

Un proveedor líder de alojamiento web está planeando implementar varios cambios en su infraestructura para mejorar el rendimiento y la seguridad. Laura, una gerente de TI, tiene la tarea de supervisar el proceso de gestión de cambios de acuerdo con las pautas de la Biblioteca de infraestructura de tecnología de la información (ITIL). Debe categorizar cada cambio como estándar, normal o de emergencia, según factores como el riesgo, el impacto y la urgencia, para determinar el enfoque de gestión más adecuado. Los cambios que se están considerando son: 1. Actualizar el firmware del firewall de la empresa a una nueva versión para abordar las vulnerabilidades conocidas 2. Implementar una nueva función en el portal del cliente que permita a los clientes administrar sus configuraciones de alojamiento de manera más eficiente 3. Responder a una interrupción repentina en uno de los centros de datos debido a una falla de hardware, lo que requiere una acción inmediata para restaurar los servicios ¿Cómo debería categorizar Laura cada uno de estos cambios según los tipos de cambio de ITIL?. 1—Normal, 2—Estándar, 3—Emergencia. 1—Estándar, 2—Normal, 3—Emergencia. 1—Emergencia, 2—Estándar, 3—Normal. 1—Normal, 2—Emergencia, 3—Estándar.

Usted es el administrador de datos de una corporación de tamaño mediano que depende en gran medida de datos digitales para sus operaciones. Al reconocer la importancia crítica de la integridad y disponibilidad de los datos, su empresa ha implementado una estrategia de respaldo sólida. Sin embargo, es consciente de que simplemente tener un sistema de respaldo en funcionamiento no es suficiente; las copias de seguridad deben ser confiables y restaurables en caso de pérdida de datos. ¿Cuál debería ser el enfoque PRINCIPAL de su proceso de verificación de respaldo para garantizar la confiabilidad y la eficacia de la estrategia de respaldo de datos de la empresa?. Actualizar periódicamente el hardware de almacenamiento de respaldo para aumentar la capacidad de almacenamiento de datos. Cambiar con frecuencia el software de respaldo para incorporar las últimas innovaciones del mercado. Restaurar periódicamente una muestra de datos de respaldo en un entorno de prueba para verificar la integridad y la capacidad de restauración de los datos. Aumentar la frecuencia de los respaldos para minimizar la cantidad de datos perdidos entre respaldos.

Una firma de arquitectura se especializa en proyectos de planificación urbana a gran escala. Su trabajo implica una gran cantidad de datos en forma de planos, modelos 3D y documentación del proyecto. Los datos cambian con frecuencia y son fundamentales para los proyectos en curso. La empresa cuenta con una infraestructura de TI sólida, pero busca optimizar su estrategia de respaldo para protegerse contra la pérdida de datos y, al mismo tiempo, garantizar el uso eficiente de los recursos. ¿Qué estrategia de respaldo es la MÁS adecuada para garantizar la integridad de los datos y la eficiencia operativa?. Implementar copias de seguridad incrementales diarias y una copia de seguridad completa semanal. Realizar copias de seguridad completas dos veces al mes sin copias de seguridad incrementales ni diferenciales. Realizar copias de seguridad diferenciales semanales y una copia de seguridad completa mensual. Programar copias de seguridad diferenciales diarias y una copia de seguridad completa semanal.

Usted es el Coordinador de Continuidad Comercial y Recuperación ante Desastres (BCDR) en una organización de atención médica. Para probar la eficacia del plan BCDR de su organización, ha programado un ejercicio integral de BCDR. El ejercicio está diseñado para simular un escenario de desastre realista, como un ciberataque importante o un desastre natural, para evaluar qué tan bien la organización puede mantener operaciones críticas durante una emergencia y recuperar sus sistemas y datos después. ¿Qué elemento clave debe priorizar para garantizar el éxito y la eficacia del ejercicio BCDR?. Centrarse exclusivamente en la recuperación de los sistemas de TI y datos para minimizar el tiempo de inactividad. Involucrar a una amplia gama de partes interesadas, incluidos TI, personal clínico y administración, para participar en el ejercicio. Limitar el alcance del ejercicio a un solo departamento para simplificar la coordinación y el análisis. Realizar el ejercicio sin previo aviso al personal para evaluar su respuesta espontánea ante un desastre.

Una empresa de desarrollo de software se especializa en la creación de soluciones personalizadas de gestión de relaciones con los clientes (CRM) para pequeñas y medianas empresas. La empresa ha experimentado desafíos para recopilar requisitos precisos de los clientes, lo que lleva a modificaciones frecuentes y demoras en la finalización del proyecto. ¿Qué metodología debería adoptar la empresa para mejorar su proceso de recopilación de requisitos, asegurando una comprensión integral y un acuerdo sobre los requisitos del proyecto con sus clientes?. Implementar sesiones de Desarrollo de aplicaciones conjuntas (JAD) que involucren a las partes interesadas clave tanto de la empresa como del cliente. Continuar con los métodos tradicionales de recopilación de requisitos, centrándose en la documentación detallada. Adoptar una metodología ágil, basándose en el desarrollo iterativo y la retroalimentación continua. Utilizar un modelo en cascada, enfatizando las fases secuenciales del proyecto para lograr claridad.

Una empresa de desarrollo de software de tamaño mediano que se especializa en soluciones de comercio electrónico ha estado experimentando problemas relacionados con la calidad y la seguridad del software. La empresa ha enfrentado varios incidentes de fallas de seguridad y errores, lo que ha provocado insatisfacción entre sus clientes. Están considerando adoptar un marco o modelo para evaluar y mejorar sus prácticas de aseguramiento de software. ¿Qué modelo debería adoptar la empresa para evaluar y mejorar sistemáticamente sus procesos de desarrollo de software, centrándose en mejorar la calidad y la seguridad del software?. Implementar el Modelo de Madurez de Aseguramiento de Software (SAMM) para evaluar y mejorar sus prácticas de aseguramiento de software en múltiples dimensiones. Adoptar el Modelo de Madurez de Capacidad de Integración (CMMI) para agilizar y optimizar sus procesos de desarrollo. Utilizar la metodología Agile para aumentar la capacidad de respuesta y la adaptabilidad en sus procesos de desarrollo. Aplicar la norma ISO/IEC 27001 para centrarse en mejorar el desarrollo de software.

El departamento de TI de un importante proveedor de atención médica ha actualizado recientemente su sistema de Historias Clínicas Electrónicas (EHR) para mejorar la atención al paciente y la gestión de datos. El sistema EHR es fundamental en la gestión de la información del paciente, la programación y la facturación. El proveedor de atención médica debe garantizar que el sistema funcione de manera confiable y segura, teniendo en cuenta la sensibilidad de los datos de salud y los requisitos de cumplimiento normativo. ¿Qué acciones específicas debe priorizar el departamento de TI durante la fase de operación y mantenimiento del sistema EHR para garantizar su confiabilidad, seguridad y cumplimiento continuos?. Realizar un monitoreo regular del rendimiento y asegurarse de que los procedimientos de respaldo y recuperación estén probados y sean efectivos. Centrarse en las actualizaciones de hardware para mantener el rendimiento y la confiabilidad del sistema. Limitar las actividades de mantenimiento a parches y actualizaciones de software, suponiendo que los controles de seguridad implementados durante el desarrollo sean suficientes. Concentrarse exclusivamente en el cumplimiento de los acuerdos de nivel de servicio (SLA) y las obligaciones contractuales sin evaluaciones de seguridad adicionales.

FinBank Corp está actualizando sus sistemas de base de datos para mejorar las capacidades de procesamiento de transacciones. La actualización se centra en garantizar una gestión de transacciones sólida para mantener la integridad de los datos, especialmente en condiciones de alta carga. El equipo de TI de FinBank Corp está evaluando el nuevo sistema para asegurarse de que se adhiera a los principios clave de la gestión de transacciones. ¿Qué característica debería priorizar el equipo de TI de FinBank Corp para garantizar que todos los pasos en la ejecución de una transacción se completen o se reviertan todos?. Atomicidad. Consistencia. Aislamiento. Durabilidad.

Usted es un consultor de seguridad cibernética encargado de evaluar la seguridad de la red de un cliente. Durante su evaluación, descubre evidencia que sugiere la presencia de un virus de script. Este tipo de virus es conocido por estar incrustado en archivos de script y puede ejecutarse cuando un usuario ejecuta el script sin darse cuenta, lo que puede provocar acceso no autorizado, corrupción de datos o la propagación del virus a otros sistemas de la red. ¿Cuál debería ser su recomendación PRINCIPAL al cliente para mitigar el riesgo de infección y propagación dentro de su red?. Aconsejar al cliente que actualice periódicamente su firewall y sistemas de detección de intrusiones. Sugerir la implementación de controles estrictos de filtrado de correo electrónico y navegación web para evitar la ejecución de scripts maliciosos. Recomendar al cliente que se centre en las medidas de seguridad física para evitar el acceso no autorizado a la red. Indicar al cliente que actualice periódicamente todas las aplicaciones de software para corregir las vulnerabilidades.

Una empresa de ciberseguridad está auditando la seguridad de la base de datos de un cliente, un minorista en línea. La base de datos del minorista contiene una gran cantidad de datos de transacciones de clientes. Si bien los datos están estructurados para evitar el acceso directo a detalles confidenciales de los clientes, a la empresa de ciberseguridad le preocupan los métodos indirectos de extracción de datos por parte de usuarios autorizados que podrían comprometer la privacidad del cliente. ¿Cuál de los siguientes es el tipo de ataque que MÁS preocupa a la empresa de ciberseguridad?. Bypass. Inferencia. Agregación. Inyección SQL.

Una empresa de desarrollo de software enfrenta problemas con su sistema de base de datos de gestión de relaciones con los clientes (CRM). Los usuarios informan que el sistema se bloquea ocasionalmente, en particular durante períodos de alto tráfico. Los administradores de la base de datos están investigando la posibilidad de que surjan problemas a partir de procesos concurrentes conflictivos dentro del sistema. ¿Qué tipo de problema es más probable que experimente el sistema CRM?. Contaminación de datos. Interbloqueo. Denegación de servicio (DoS). Falta de recursos.

Una gran empresa de telecomunicaciones está planeando integrar varios sistemas y aplicaciones heredados para crear una plataforma unificada para administrar datos de clientes, información de facturación y provisión de servicios. Estos sistemas se desarrollan utilizando diferentes lenguajes de programación y se ejecutan en varios sistemas operativos. La empresa busca una solución de middleware que permita la comunicación y la interoperabilidad entre estos sistemas heterogéneos sin una reprogramación extensa. ¿Qué tecnología debería implementar la empresa de telecomunicaciones para facilitar la comunicación eficiente y la interoperabilidad entre sus diversos sistemas heredados?. Utilizar la arquitectura CORBA (Common Object Request Broker Architecture) para permitir una interacción fluida entre los diferentes sistemas independientemente de sus lenguajes de programación y plataformas. Implementar un sistema de base de datos centralizado para consolidar todos los datos, lo que requiere modificaciones en las aplicaciones existentes para interactuar con la nueva base de datos. Adoptar una arquitectura orientada a servicios (SOA) centrada en los servicios web para la integración, lo que requiere el desarrollo de interfaces de servicios web para cada sistema. Depender de mecanismos de llamada a procedimiento remoto (RPC), lo que requiere el establecimiento de protocolos específicos para cada par de sistemas que interactúan.

Una empresa minorista está expandiendo su presencia en línea y ha desarrollado una nueva base de datos para administrar su inventario, transacciones de ventas y datos de clientes. El departamento de TI ha estructurado la base de datos y ahora está definiendo roles y responsabilidades para los miembros de su equipo en la administración y utilización de la base de datos. El equipo está formado por administradores de bases de datos, administradores de sistemas y analistas de datos. De acuerdo con las funciones de los sublenguajes de SQL, ¿qué tareas se deben asignar a cada miembro del equipo para administrar adecuadamente la base de datos?. Los administradores de bases de datos deben utilizar principalmente el lenguaje de control de datos (DCL) para administrar los datos de inventario; los analistas de datos deben utilizar el lenguaje de definición de datos (DDL) para crear vistas; y los administradores de sistemas deben utilizar el lenguaje de manipulación de datos (DML) para actualizar los registros de ventas. Los administradores de sistemas deben utilizar el lenguaje de control de datos (DCL) para controlar el acceso a los datos; los administradores de bases de datos deben utilizar el lenguaje de definición de datos (DDL) para crear y mantener la estructura de la base de datos; y los analistas de datos deben utilizar el lenguaje de manipulación de datos (DML) para consultar y analizar datos. Los analistas de datos deben utilizar el lenguaje de control de datos (DCL) para establecer controles de acceso; los administradores de bases de datos deben utilizar el lenguaje de manipulación de datos (DML) para actualizar los registros de los clientes; y los administradores de sistemas deben utilizar el lenguaje de definición de datos (DDL) para crear tablas. Todos los miembros del equipo deben utilizar el lenguaje de definición de datos (DDL) para las operaciones diarias de la base de datos, el lenguaje de manipulación de datos (DML) para el mantenimiento periódico y el lenguaje de control de datos (DCL) para las auditorías ocasionales del sistema.

Una empresa multinacional opera en varios sectores con múltiples oficinas regionales. Cada oficina mantiene de forma independiente sus datos de ventas y operaciones. El equipo de gestión tiene como objetivo evaluar el rendimiento de una nueva línea de productos lanzada a nivel mundial. Alice, una analista de datos senior, tiene la tarea de recopilar y analizar los datos de todas las oficinas regionales para proporcionar información para futuras decisiones estratégicas. Ella contempla el uso de tecnologías OLAP (procesamiento analítico en línea) para abordar el problema de las fuentes de datos fragmentadas. ¿Qué enfoque debería priorizar Alice para ayudar al equipo de gestión con el proceso de toma de decisiones?. Centrarse únicamente en recopilar y analizar datos de la región con la ventas más altas, suponiendo que representa la tendencia general. Implementar una herramienta OLAP para consultar individualmente la base de datos de cada oficina y compilar manualmente los resultados para su análisis. Desarrollar un almacén de datos centralizado para agregar datos de ventas de todas las oficinas, aplicando tecnologías OLAP para un análisis profundo. Limitar el análisis a los datos de más fácil acceso, priorizando la conveniencia sobre la exhaustividad.

En una gran organización gubernamental, existe la necesidad de administrar datos confidenciales en múltiples niveles de seguridad. La base de datos de la organización contiene información accesible tanto para el personal de seguridad de alto nivel como para los empleados regulares. Para mejorar la seguridad y la confidencialidad, la organización decide implementar un mecanismo de seguridad de base de datos que permita que existan registros con la misma clave principal en diferentes niveles de clasificación. ¿Qué concepto de seguridad de base de datos se debe implementar para lograr este requisito y, al mismo tiempo, mantener la integridad y la confidencialidad de los datos en diferentes niveles de seguridad?. Cifrado de datos. Control de acceso basado en vistas. Poliinstanciación. Enmascaramiento de datos.

Una empresa de desarrollo de software está diseñando una aplicación web para educación en línea. El equipo del proyecto está discutiendo los requisitos del sistema para garantizar que el producto sea de alta calidad. Su objetivo es distinguir entre requisitos funcionales y no funcionales durante su planificación. ¿Cuál de los siguientes identificaría el equipo como un requisito funcional en la aplicación web?. Balanceo de carga. Gestión de contenido. Cifrado de datos. Compatibilidad entre navegadores.

Una gran corporación multinacional con una amplia gama de productos de software busca mejorar su proceso de desarrollo de software. La corporación tiene varios equipos de desarrollo que trabajan en varias ubicaciones alrededor del mundo. A pesar de tener prácticas básicas de gestión de proyectos bien establecidas, la empresa enfrenta desafíos para mantener la coherencia y la estandarización en todos los equipos. Según el Modelo de madurez de la capacidad de software (CMM) del Software Engineering Institute, ¿qué nivel debería aspirar a alcanzar la corporación para garantizar que los procesos de desarrollo de software estén bien definidos, estandarizados e integrados en todos los equipos?. Nivel 1. Nivel 2. Nivel 3. Nivel 4.

Denunciar Test