Ciberseguridad: Definiciones y Principios Generales (1-16 pags)
10 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes no es una fase del ciclo de vida de una vulnerabilidad?

  • Verificación inicial de la vulnerabilidad
  • Resolución rápida (correct)
  • Descubrimiento
  • Difusión
  • ¿Qué factor no se considera para definir una vulnerabilidad?

  • Antigüedad (correct)
  • Producto
  • Causa y consecuencia
  • Impacto
  • ¿Cuál es un ejemplo de un fallo de diseño en software mencionado?

  • Uso de TELNET en entornos hostiles (correct)
  • Promoción de Firewall desactualizado
  • La falta de actualizaciones de seguridad
  • La incorporación de servicios innecesarios
  • ¿Qué describe mejor el término 'vector de ataque'?

    <p>La técnica que usa un atacante para explotar una vulnerabilidad</p> Signup and view all the answers

    ¿Qué indica el impacto de una vulnerabilidad?

    <p>La gravedad de la vulnerabilidad y los posibles logros del atacante</p> Signup and view all the answers

    ¿Cuál es el principal objetivo de la ciberseguridad?

    <p>Mantener la confidencialidad de la información</p> Signup and view all the answers

    ¿Qué mecanismo NO se utiliza para garantizar la integridad de la información?

    <p>Control de acceso</p> Signup and view all the answers

    La capacidad de un sistema de recuperarse rápidamente en caso de fallo se refiere a:

    <p>Disponibilidad</p> Signup and view all the answers

    ¿Qué aspecto NO se incluye en la seguridad de la información según el contexto general presentado?

    <p>Seguridad de los datos</p> Signup and view all the answers

    En el contexto de la ciberseguridad, la confidencialidad implica:

    <p>Protección de datos almacenados, en tránsito y procesamiento</p> Signup and view all the answers

    Study Notes

    Ciberseguridad: Definiciones y Principios Generales

    • Ciberseguridad: Protection of information and communication systems, using appropriate technical and organizational measures.
    • Seguridad de la Información (IA): A broader framework encompassing physical and personnel security, alongside STIC (Safety Technologies of Information and Communications) security.
    • Manual de Seguridad STIC (CCN-STIC-400): Defines cybersecurity as a set of measures safeguarding the information processed, stored, or transmitted by information systems to ensure confidentiality, integrity, and availability of the information and the systems themselves.

    Objetivos de la Ciberseguridad

    • Confidencialidad: Keeping information secret from unauthorized access. Includes protection during processing, transmission, and storage. Techniques like access controls and encryption are employed.
    • Integridad: Ensuring information accuracy and preventing unauthorized modifications or deletions. Data integrity and system integrity are key aspects. Methods such as encryption and digital signatures maintain integrity.
    • Disponibilidad: Ensuring reliable system and data access for authorized users upon demand. Recovery strategies are important for maintaining availability after failures or interruptions. Continuous uptime is critical.

    Cibercrimen, Ciberactivismo y Ciberguerra

    • Cibercrimen: Criminal activities on the internet, typically financially motivated. Targets include individuals, organizations, and governments.
    • Ciberactivismo: Using the internet to promote ideological, political, social, or economic viewpoints. Motivations vary.
    • Ciberguerra: State-sponsored cyberattacks aimed at destabilizing or disrupting another nation's systems. Aims to gain informational or technological superiority.

    Amenaza, Vulnerabilidad y Riesgo

    • Activo: Any resource necessary for an organization's activities, whose unavailability creates a cost or damage.
    • Amenaza: An unfavorable circumstance potentially harming an asset.
    • Vulnerabilidad: A flaw in a system allowing an attacker to exploit an asset.
    • Riesgo: The likelihood and impact of a threat exploiting a vulnerability. Risk measurement involves assessing probability and potential consequence.

    Tipos de Ataques y Evolución

    • Malware: Intentional software or firmware compromising confidentiality, integrity, or availability. This includes viruses, trojans, or worms.
    • Ransomware: Malicious code encrypting files, demanding payment for decryption.
    • Phishing: Deceptive attempts to acquire sensitive information.
    • DDoS: Distributed denial-of-service floods a system with requests, disrupting availability.
    • Criptojaqueo: Using a victim's computer to mine cryptocurrency without their knowledge or permission.

    Ciclo de Vida de una Vulnerabilidad

    • Descubrimiento: Identifying a flaw in software or hardware.
    • Utilización: Potential attackers developing exploitation methods
    • Verificación Inicial: Verifying if the vulnerability is valid and can be reproduced.
    • Solución: Implementing a fix or workaround by the software developers
    • Difusión: Making the fix known and widely available
    • Medidas: Following and implementing the solution to mitigate the vulnerability.

    Ataques en el Tiempo

    • 2000-2023: Summarizes major cyberattacks and incidents, illustrating the evolution of cyber threats and technical sophistication. Included are detailed incidents, including DDoS attacks, APT campaigns, and malware outbreaks, with examples including those targeting government, industry, or individuals.

    Principios de Ciberseguridad

    • Principios básicos: Traditional approaches to cybersecurity
    • Nuevos principios: Up-to-date strategies, including zero trust, least privilege, and security-focused design.
    • Seguridad de infraestructuras: Physical safeguards are crucial to cybersecurity.
    • Categoría de Seguridad: Classification of security approaches into categories based on the goal of each principle.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este cuestionario explora los conceptos clave de la ciberseguridad, incluyendo sus definiciones y objetivos fundamentales. Se analizan términos como confidencialidad, integridad y las medidas necesarias para proteger la información. Ideal para quienes deseen profundizar en la seguridad de los sistemas de información.

    More Like This

    Cybersecurity Principles
    12 questions
    Fundamental Security IX
    47 questions

    Fundamental Security IX

    ValuablePine8830 avatar
    ValuablePine8830
    Cyber Security Essentials - Module 1
    21 questions
    Use Quizgecko on...
    Browser
    Browser