Parte 19.- Conceptos de seguridad de los sistemas de información.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Una organización es responsable de garantizar la continuidad del negocio en caso de incidente de seguridad, ¿qué estrategia puede emplear una empresa del ámbito TIC?:

  • Elaboración de un plan de desastres de continuidad.
  • Elaboración de un plan de recuperación de desastres. (correct)
  • Elaboración de un plan de recuperación de la información.
  • Elaboración de un análisis de riesgos.

La característica de un CPD que se refiere a que sus partes pueden ser intercambiables para favorecer su escalabilidad y simplicidad es:

  • La modularidad. (correct)
  • La robustez.
  • El diseño estándar.
  • La flexibilidad.

¿Cuál de las siguientes soluciones del Centro Criptológico Nacional se puede utilizar para el borrado de información clasificada?:

  • ROCIO.
  • LUCIA.
  • REYES.
  • OLVIDO. (correct)

De las siguientes definiciones, ¿cuál corresponde a la de vulnerabilidad informática?:

<p>Es una debilidad presente en un sistema informático que puede ser aprovechada por un atacante para violar su seguridad. (C)</p> Signup and view all the answers

¿Cuál de los siguientes no es un algoritmo simétrico?:

<p>RSA. (C)</p> Signup and view all the answers

A la hora de descifrar un mensaje asimétrico:

<p>Necesitamos que el cifrado se haya hecho con la clave pública del receptor y el descifrado con la clave privada del receptor. (D)</p> Signup and view all the answers

El conjunto de mecanismos para proteger personas e instalaciones de daños eventuales se denomina:

<p>Seguridad física. (D)</p> Signup and view all the answers

Seleccione qué algoritmos de cifrado se basan en el sistema de logaritmo discreto y utilizan coordenadas cartesianas:

<p>Algoritmos de curva elíptica. (D)</p> Signup and view all the answers

La gestión de incidencias cuenta con un marco normativo propio o forma parte del mismo. Seleccione cuál de las siguientes normativas no afecta a su definición y funcionamiento:

<p>ISO 7811. (C)</p> Signup and view all the answers

¿Cuál de las siguientes categorías de software malicioso se considera que presenta un nivel de peligrosidad medio?:

<p>Spyware. (A)</p> Signup and view all the answers

Los términos TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC se corresponden a:

<p>Son disciplinas de seguridad de las TIC. (A)</p> Signup and view all the answers

¿Cuál es la función principal del adware?:

<p>Mostrar publicidad de forma intrusiva, con ventanas emergentes. (D)</p> Signup and view all the answers

La utilización de técnicas biométricas para el control de acceso físico a las instalaciones informáticas forma parte de la llamada:

<p>Seguridad física. (B)</p> Signup and view all the answers

En un centro de proceso de datos, un nivel de disponibilidad de tres nueves equivale a un tiempo de caída anual de:

<p>8 horas y 46 minutos. (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un indicador de identidad para la identificación personal?:

<p>Indicador de conocimiento, posesión y característica. (B)</p> Signup and view all the answers

Los empleados de una organización son causantes de un gran número de ataques, ¿qué daños de carácter intencionado pueden infringir?:

<p>Todas son correctas. (D)</p> Signup and view all the answers

En criptografía, ¿cómo se define el tamaño de la clave?:

<p>La longitud de bits necesarios para dotar de la fortaleza suficiente para que en el momento actual no exista potencia computacional capaz de hayarla. (C)</p> Signup and view all the answers

Selecciona la afirmación correcta en relación con la técnica de ataque conocida como whaling:

<p>Es una variante del phishing orientada a personas que ocupan altos cargos en una organización. (D)</p> Signup and view all the answers

¿Cómo se denominan en su terminología inglesa los departamentos de atención al usuario que comúnmente gestionan las incidencias?:

<p>HelpDesk. (D)</p> Signup and view all the answers

Juan quiere enviar un mensaje firmado a María. ¿Qué afirmación de las siguientes sobre los sistemas de cifrado de clave asimétrica es correcta?:

<p>Juan cifra un resumen del mensaje con su clave privada y envía tanto el mensaje en claro como el resumen cifrado a María. María descifra el resumen cifrado con la clave pública de Juan. (B)</p> Signup and view all the answers

¿Qué tipos de técnicas biométricas existen?:

<p>Fisiológica y conductual. (A)</p> Signup and view all the answers

La medida de seguridad que permite determinar quién hizo qué y en qué momento se denomina:

<p>Trazabilidad. (A)</p> Signup and view all the answers

¿Qué tipo de ataque ataca a la autentificación de un sistema?:

<p>Ataque de fabricación. (B)</p> Signup and view all the answers

El aspecto de la seguridad que se refiere a la garantía de que las partes han participado en una comunicación dada es:

<p>No repudio. (A)</p> Signup and view all the answers

Los documentos firmados digitalmente deben seguir un formato estandarizado, ¿cuál de los formatos siguientes no es uno de archivado de firma digital?:

<p>CSS. (A)</p> Signup and view all the answers

Flashcards

¿Qué es una vulnerabilidad informática?

Una debilidad que puede ser explotada en un sistema informático.

¿Qué es un plan de recuperación de desastres?

Documento que detalla cómo una empresa se recuperará de desastres.

¿Qué significa modularidad en un CPD?

Que sus partes puedan ser intercambiables para favorecer su escalabilidad y simplicidad.

¿Qué es OLVIDO del Centro Criptológico Nacional?

Software para borrar información clasificada de forma segura.

Signup and view all the flashcards

¿Qué es RSA?

Algoritmo asimétrico de cifrado.

Signup and view all the flashcards

¿Cómo descifrar un mensaje asimétrico?

El receptor usa su clave privada para descifrar.

Signup and view all the flashcards

¿Qué es la seguridad física?

Son el conjunto de medidas para proteger personas e instalaciones.

Signup and view all the flashcards

¿Qué son los algoritmos de curva elíptica?

Algoritmos que utilizan coordenadas cartesianas.

Signup and view all the flashcards

¿Qué normativa no aplica a la gestión de incidencias?

La norma ISO 7811.

Signup and view all the flashcards

¿Qué es el spyware?

Software que recopila información sin consentimiento.

Signup and view all the flashcards

¿Qué son TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC?

Disciplinas de seguridad de las TIC.

Signup and view all the flashcards

¿Cuál es la función del adware?

Mostrar publicidad intrusiva.

Signup and view all the flashcards

¿Qué es la biometría en control de acceso?

Parte de la seguridad física.

Signup and view all the flashcards

¿A cuánto equivale una disponibilidad de 'tres nueves'?

8 horas y 46 minutos.

Signup and view all the flashcards

¿Qué es un indicador de identidad personal?

Indicador de conocimiento, posesión y característica.

Signup and view all the flashcards

¿Qué daños intencionados pueden causar empleados?

Creación de empresas competidoras, uso inapropiado de los recursos, dañar la imagen.

Signup and view all the flashcards

¿Cómo se define el tamaño de la clave?

El tamaño de bits necesarios para la fortaleza.

Signup and view all the flashcards

¿Qué es el whaling?

Variante de phishing orientada a altos cargos.

Signup and view all the flashcards

¿Qué es un 'HelpDesk'?

Departamentos de atención al usuario que gestionan incidencias.

Signup and view all the flashcards

¿Cómo firma Juan un mensaje para María en asimétrico?

Juan cifra con su clave privada y María descifra con la clave pública de Juan.

Signup and view all the flashcards

Study Notes

  • Conceptos clave en la seguridad de sistemas de información: seguridad física y lógica, amenazas y vulnerabilidades, técnicas criptográficas, protocolos, firmas digitales, infraestructura de CPD, gestión de incidencias y control remoto.

Estrategias de Continuidad del Negocio

  • Una empresa TIC puede garantizar la continuidad del negocio mediante la elaboración de un plan de recuperación de desastres.

Característica de un CPD para Escalabilidad

  • La modularidad permite que las partes de un CPD sean intercambiables, facilitando su escalabilidad y simplicidad.

Solución para Borrado Seguro del CCN

  • OLVIDO es una solución del Centro Criptológico Nacional (CCN) para el borrado de información clasificada.

Definición de Vulnerabilidad Informática

  • Una vulnerabilidad informática es una debilidad en un sistema que puede ser explotada para comprometer su seguridad.

Algoritmos Simétricos vs. Asimétricos

  • RSA no es un algoritmo simétrico; es un algoritmo asimétrico

Descifrado Asimétrico de Mensajes

  • Para descifrar un mensaje asimétrico, se necesita que el cifrado se haya realizado con la clave pública del receptor y el descifrado con la clave privada del receptor.

Protección de Instalaciones y Personas

  • La seguridad física es el conjunto de mecanismos para proteger personas e instalaciones de daños eventuales.

Algoritmos Basados en Logaritmo Discreto

  • Los algoritmos de curva elíptica se basan en el sistema de logaritmo discreto y utilizan coordenadas cartesianas.

Normativa y Gestión de Incidencias

  • La norma ISO 7811 no afecta la definición y el funcionamiento de la gestión de incidencias.

Categorías de Software Malicioso

  • El spyware es considerado un software malicioso de peligrosidad media.

Disciplinas de Seguridad TIC

  • TRANSEC, COMPUSEC, EMSEC, NETSEC y CRYPTOSEC son disciplinas de seguridad de las TIC.

Función Principal del Adware

  • La función principal del adware es mostrar publicidad intrusiva, a menudo con ventanas emergentes.

Técnicas Biométricas y Seguridad Física

  • El uso de técnicas biométricas para el control de acceso físico forma parte de la seguridad física.

Disponibilidad y Tiempo de Caída

  • Un nivel de disponibilidad de tres nueves en un centro de datos equivale a un tiempo de caída anual de 8 horas y 46 minutos.

Indicadores de Identidad Personal

  • Un indicador de identidad para la identificación personal es una combinación de conocimiento, posesión y característica.

Daños Intencionados por Empleados

  • Los empleados pueden causar daños intencionados como crear empresas competidoras, uso inapropiado de recursos, y dañar la imagen organizacional.

Tamaño de la Clave en Criptografía

  • El tamaño de la clave en criptografía se define como la longitud de bits necesaria para dotar la fortaleza suficiente que impida su descubrimiento con la capacidad computacional actual.

Ataque Whaling

  • Whaling es un ataque de phishing dirigido a personas de altos cargos en una organización.

Departamentos de Atención al Usuario

  • Los departamentos de atención al usuario que gestionan incidencias se denominan HelpDesk.

Cifrado Asimétrico y Firmas Digitales

  • Juan cifra un resumen del mensaje con su clave privada, envía el mensaje en claro y el resumen cifrado a María; María descifra el resumen cifrado con la clave pública de Juan.

Tipos de Técnicas Biométricas

  • Las técnicas biométricas incluyen métodos fisiológicos y conductuales.

Medidas de Seguridad y Trazabilidad

  • La trazabilidad es la medida de seguridad que permite determinar quién hizo qué y en qué momento.

Tipos de Ataques a la Autenticación

  • Un ataque de fabricación ataca la autenticación de un sistema.

Seguridad y No Repudio

  • El no repudio es el aspecto de la seguridad que garantiza que las partes han participado en una comunicación dada.

Formatos de Archivado de Firma Digital

  • CSS no es un formato estandarizado para el archivado de firma digital.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser