Ciberseguridad: Definiciones y Objetivos Tema 1
27 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué es el objetivo de la 'Seguridad de las Tecnologías de Información y Comunicaciones' (STIC)?

  • Mejorar el rendimiento de los sistemas de información y comunicación
  • La protección de la información almacenada en las computadoras
  • La protección de los sistemas de información y comunicaciones y la información manejada por los mismos (correct)
  • Garantizar la disponibilidad de los datos en todo momento
  • ¿Qué tipo de ataque se realiza mediante la solicitud masiva y de manera distribuida a un servicio?

  • Phishing
  • Ransomware
  • Criptojaqueo
  • DDoS (correct)
  • ¿Cuál de los siguientes es un ejemplo de un ataque cibernético que busca obtener secretos de Estado, propiedad industrial o información comercial sensible?

  • Ciberguerra
  • Cibercrimen
  • Ciberespionaje (correct)
  • Ciberactivismo
  • ¿Qué tipo de ataque se centra en infectar con software malicioso un conjunto de equipos informáticos para posteriormente realizar ataques DDoS, propagación de virus, etc.?

    <p>Ataque Botnet</p> Signup and view all the answers

    La vulnerabilidad es un fallo de programación, configuración o diseño que permite a los atacantes alterar el comportamiento normal de un programa.

    <p>True</p> Signup and view all the answers

    El ransomware es un tipo de malware que cifra los ficheros y dispositivos de una red y solicita un pago, normalmente en criptomonedas, para recuperarlos.

    <p>True</p> Signup and view all the answers

    ¿Qué es un 'Activo' en el contexto de la ciberseguridad?

    <p>Un activo es cualquier recurso de la organización necesario para el desempeño de la actividad, y cuya no disponibilidad o deterioro supone un agravio o coste.</p> Signup and view all the answers

    ¿Qué es una 'Amenaza' en el contexto de la ciberseguridad?

    <p>Una circunstancia desfavorable que puede ocurrir y que deriva en consecuencias negativas para los activos.</p> Signup and view all the answers

    Define la 'confidencialidad' en el contexto de la ciberseguridad.

    <p>La capacidad de los sistemas de información y comunicaciones para evitar que personas no autorizadas puedan acceder a la información almacenada en él.</p> Signup and view all the answers

    Define la 'integridad' en el contexto de la ciberseguridad.

    <p>La capacidad que garantiza que la información no sea modificada, incluyendo su creación y borrado.</p> Signup and view all the answers

    Define la 'disponibilidad' en el contexto de la ciberseguridad.

    <p>Significa que el sistema, tanto hardware como software, se mantiene funcionando eficientemente y es capaz de recuperarse rápidamente en caso de fallo.</p> Signup and view all the answers

    ¿Dónde se originó el concepto de 'Amenaza Avanzada Persistente (APT)'?

    <p>El ataque 'Buckshot Yankee'</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un marco de referencia para la ciberseguridad?

    <p>ITIL</p> Signup and view all the answers

    Según el NIST, ¿cuáles son las principales etapas del marco de referencia para la ciberseguridad?

    <p>Identificación, Protección, Detección, Respuesta, Recuperación</p> Signup and view all the answers

    ¿Qué quiere decir el concepto “Cero Confianza” aplicado a la seguridad de la identidad y el acceso?

    <p>El hecho de que un agente (usuario o dispositivo) demuestre encontrarse dentro de la red, no le otorga necesariamente un mayor grado de confianza.</p> Signup and view all the answers

    En el contexto de la ciberseguridad, ¿cuál de las siguientes opciones NO se considera un principio de ciberseguridad?

    <p>Redundancia</p> Signup and view all the answers

    El principio 'de la mínima resistencia' sugiere que en seguridad:

    <p>Los usuarios siempre buscarán soluciones más fáciles y menos seguras.</p> Signup and view all the answers

    ¿Cuál de los siguientes NO es un principio de ciberseguridad relacionado con la protección de la información?

    <p>Defensa en profundidad</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones NO es un control de ciberseguridad básico?

    <p>Gestión de Vulnerabilidades Continua</p> Signup and view all the answers

    El uso de herramientas de escaneo de puertos puede ayudar a identificar qué servicios están escuchando en la red, la versión del protocolo utilizado y si hay algún puerto abierto no autorizado.

    <p>True</p> Signup and view all the answers

    El BYOD (Bring Your Own Device) se refiere a las prácticas que permiten a los empleados traer sus propios dispositivos, como computadoras portátiles o teléfonos inteligentes, a la oficina para trabajar.

    <p>True</p> Signup and view all the answers

    La gestión de vulnerabilidades mediante herramientas de escaneo y análisis, como OpenVAS o Nessus, se considera una práctica de seguridad avanzada.

    <p>False</p> Signup and view all the answers

    Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) son necesarios para controlar el flujo de tráfico a través de las fronteras de una red pero, en general, no son suficientes para garantizar la seguridad de los dispositivos móviles.

    <p>False</p> Signup and view all the answers

    Es importante que la política de ciberseguridad de una organización incluya las prácticas de recursos humanos, como el control de personal y el aprovisionamiento, para fortalecer la seguridad de la organización.

    <p>True</p> Signup and view all the answers

    Las actividades de formación y concienciación en una organización deben orientarse a la difusión de las políticas y directrices de ciberseguridad, pero no a la formación directa en el uso de tecnologías y herramientas de seguridad.

    <p>False</p> Signup and view all the answers

    Las pruebas de penetración, en ciberseguridad, se realizan para simular ataques reales en un entorno controlado y evaluar las medicidas de seguridad implementadas.

    <p>True</p> Signup and view all the answers

    Es suficiente con que las organizaciones implementen las medidas de seguridad y se centren en el uso de tecnologías de seguridad avanzadas, sin necesidad de promover una cultura de seguridad entre sus empleados.

    <p>False</p> Signup and view all the answers

    Study Notes

    Tema 1: Desarrollo de planes de prevención y concienciación en ciberseguridad

    • 1.2. Definiciones y principios generales de ciberseguridad:
      • Ciberseguridad (Seguridad de las Tecnologías de Información y Comunicaciones) protege sistemas de información y las comunicaciones protegiendo la información con medidas técnicas y organizativas apropiadas.
      • La Seguridad de la Información abarca la seguridad física, de personal y de las TIC.
      • El Manual de Seguridad de las Tecnologías de la Información y Comunicaciones (CCN-STIC-400) define Ciberseguridad como el conjunto de medidas que protegen la información almacenada, procesada o transmitida por los Sistemas de Información y Comunicaciones; garantizando la confidencialidad, integridad y disponibilidad de la información, y de los propios sistemas.

    Objetivos de la ciberseguridad

    • Confidencialidad: los sistemas de información y comunicaciones evitan que personas no autorizadas accedan a la información almacenada.
    • Integridad: garantiza que la información no sea modificada (incluyendo su creación y borrado)
    • Disponibilidad: mantiene los sistemas operativos y de software funcionando correctamente, recuperándose rápidamente en caso de fallos.

    Cibercrimen

    • Actividades ilícitas en las redes y sistemas, motivadas por ganancias económicas.

    Ciberactivismo

    • Organizaciones o personas que emplean el ciberespacio para promover ideologías, posicionamientos políticos, sociales o económicos.

    Ciberguerra

    • Actividades en el ciberespacio ejecutadas por un estado contra otro para desestabilizar, influir política y económicamente.

    Amenaza, vulnerabilidad y riesgo

    • Activo: recurso de la organización esencial para su funcionamiento. Pérdida o deterioro del activo afecta negativamente a la organización.
    • Amenaza: condición desfavorable que puede ocurrir y deriva en consecuencias negativas para los activos.
    • Vulnerabilidad: fallo en la programación, configuración o diseño de un programa, permitiendo ataques maliciosos.
    • Impacto: consecuencia de una amenaza materializada, aprovechando una vulnerabilidad.
    • Probabilidad: posibilidad de que ocurra una amenaza.
    • Riesgo: estimación de lo que puede suceder, valorada en función de la probabilidad de una amenaza y su posible impacto.

    Tipos de ataques y evolución

    • Malware: software malicioso que realiza procesos no autorizados, afectando la disponibilidad, confidencialidad e integridad del sistema. Ejemplos: virus, troyanos, gusanos.
    • Ransomware: software malicioso que cifra los archivos y dispositivos, pidiendo un rescate (normalmente en criptomonedas).
    • Phishing: engaño para obtener información personal, utilizando la suplantación de la identidad digital.
    • DDoS (Distributed Denial of Service): ataque a la disponibilidad de un sistema o servicio mediante solicitudes masivas y distribuidas.
    • Criptojaqueo: malware que instala un script para hacer minería de criptomonedas en el ordenador de la víctima.
    • Desinformación: creación y propagación de noticias falsas para influir en un grupo de personas, una organización o un estado.
    • Advanced Persistent Threat (APT): ataque persistente basado en técnicas de hacking avanzadas para robar información de una organización.
    • Ataque Botnet: infectar ordenadores (equipos zombi) para realizar ataques distribuidos de denegación de servicio (DDoS), propagación de virus, etc.

    Ataques en el tiempo

    • Se revisan eventos cibernéticos ocurridos desde el año 2000.
    • Se mencionan ejemplos de ataques cibernéticos (DDoS, APT, etc.), incluyéndose su impacto.

    Arquitecturas de referencia a ciberseguridad

    • Se revisan las arquitecturas de referencia para la ciberseguridad.
    • Se presentan enfoques sistémicos y multidimensionales para analizar las organizaciones.
    • Se describen los aspectos a considerar para crear y gestionar arquitecturas de ciberseguridad.
    • Se identifican las arquitecturas de referencia (framework), incluyendo diferentes marcos.

    Procesos y procedimientos de protección de la información

    • Se detallan las políticas, roles/responsabilidades, procedimientos que mantienen y gestionan la protección de los sistemas y los activos de información, para las empresas.

    Seguridad de la infraestructura

    • Diseño de una infraestructura segura para la organización.
    • Se incluyen los principios de seguridad relacionados con la infraestructura (seguridad física, acceso a información, protección frente a amenazas y gestión de riesgos).
    • Se incluye la importancia del cumplimiento de los requisitos legales correspondientes a la seguridad.

    Gestión de activos

    • Datos, personal, dispositivos, sistemas e instalaciones relevantes para los objetivos de la organización que se gestionan de manera consistente con la seguridad.
    • Se inventarían los equipos (físicos y sistemas) de la organización.
    • Los flujos de comunicación organizacional y datos se documentan.

    Evaluación de riesgos

    • Se detalla la evaluación de riesgos para comprender los riesgos de ciberseguridad.
    • Se identifican vulnerabilidades, amenazas, probabilidades de impactos y se priorizan las respuestas a los riesgos.
    • Se establecen estrategias de gestión de riesgos.

    Proteger

    • Limitación y contención del impacto de los posibles eventos de ciberseguridad
    • Control de acceso
    • Concienciación y formación
    • Seguridad de los datos.
    • Seguridad de la información

    Detectar

    • Descubrimiento oportuno de eventos de ciberseguridad (Anomalías y eventos).
    • Establecer estrategias para el análisis de eventos sospechosos.
    • Gestionar la información de eventos de ciberseguridad.
    • Determinación del impacto de las anomalías.
    • Los eventos detectados, analizados para comprender objetivos y métodos de ataques, se agregan y correlacionan.
    • Se establecen umbrales de alerta.

    Responder

    • Plan para una respuesta rápida a los eventos de ciberseguridad.
    • Gestión de comunicaciones entre partes interesadas.
    • Descripción de los análisis para lograr una respuesta eficaz.
    • Determinar la respuesta necesaria, según el impacto y alcance del evento.
    • Definir roles/responsabilidades.

    Mejoras

    • Se implementan las actividades de respuesta para mejorar continuamente, basándose en las lecciones aprendidas.
    • Los planes se actualizan.
    • Se evalúa el cumplimiento de las tareas en la implementación de mejoras.

    Recuperar

    • Plan de recuperación para asegurar el regreso a la normalidad.
    • Garantizar la restauración de los sistemas/activos.
    • Gestión de comunicación para mantener la reputación de la empresa.
    • Actualización de los planes de recuperación.

    Control de los puertos, protocolos

    y servicios

    • Comprende los procesos necesarios para realizar el seguimiento, control, limitación y uso correcto de los puertos, protocolos y servicios de la red.
    • Definición de políticas y procedimientos, para los procesos y herramientas necesarias de limitación y control de los puertos protocolos y servicios de la red.
    • Identificación de Servicios y protocolos abiertos/vulnerables

    Defensa de los límites de la red

    • Procesos y herramientas para la detección, prevención y corrección del flujo de información entre redes.
    • Control de las fronteras de la red (cortafuegos, proxies, zona desmilitarizada DMZ y sistemas IDS/IPS de red)
    • Los sistemas defensivos deben identificar cualquier nuevo puerto o servicio abierto no autorizado.
    • Evaluar los sistemas con escáneres de vulnerabilidad.

    Prevención de fuga de datos

    • Gestión de datos y su contenido, para responder a incidentes de fuga de datos.
    • Asegurar la transmisión de datos y su almacenamiento, basadas en el nivel de dato.

    Acceso controlado

    • Gestión de las cuentas, para controlar el acceso a la información.
    • Definir los roles y funciones.
    • Clasificación de la información (Sensible, Confidencial, Pública).

    Formación y concienciación

    • Plan para la formación y concienciación en ciberseguridad para la organización.
    • Características de la formación.
    • Difusión de la política de seguridad de la organización
    • Controles y organización para concienciación y formación.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Tema 1 PDF

    Description

    Este cuestionario explora las definiciones y principios fundamentales de la ciberseguridad, así como sus objetivos clave. Profundiza en la importancia de la confidencialidad y las medidas que protegen la información en los sistemas de información y comunicaciones. Evalúa tu comprensión de estos conceptos esenciales para una prevención efectiva en ciberseguridad.

    More Like This

    Use Quizgecko on...
    Browser
    Browser