Tema 0 y 1 Isidro

AffirmativePlum avatar
AffirmativePlum
·
·
Download

Start Quiz

Study Flashcards

Questions and Answers

¿Cuál es uno de los objetivos de la seguridad informática?

Detectar posibles problemas y amenazas

¿Qué significa la confidencialidad en el contexto de la seguridad informática?

Protección de la información o comunicación

¿Cuál es un ejemplo de amenaza lógica o de software?

Malware (virus, gusano, troyano, etc.)

¿Qué se busca garantizar con un sistema seguro en el contexto de la seguridad informática?

<p>Confidencialidad, integridad y disponibilidad</p> Signup and view all the answers

La seguridad informática se encarga de garantizar que los recursos del sistema de información sean utilizados de la manera que se decidió

<p>True</p> Signup and view all the answers

La disponibilidad se refiere a la capacidad de un servicio, datos o sistema, a ser accesible

<p>True</p> Signup and view all the answers

Las amenazas lógicas o de software pueden incluir malware como virus, gusanos y troyanos

<p>True</p> Signup and view all the answers

La confidencialidad en el contexto de la seguridad informática se refiere a la privacidad o protección de la información o comunicación

<p>True</p> Signup and view all the answers

La disponibilidad en seguridad informática se refiere a la capacidad de un servicio, datos o sistema para ser accesible.

<p>False</p> Signup and view all the answers

La seguridad informática busca limitar las pérdidas y lograr una recuperación adecuada en caso de incidentes.

<p>True</p> Signup and view all the answers

¿Cuál es una acción recomendada para prevenir incidentes de seguridad informática?

<p>Realizar copias de seguridad</p> Signup and view all the answers

¿Qué dimensión de la seguridad informática se refiere a la capacidad de un servicio, datos o sistema para ser accesible y utilizable por los usuarios o procesos cuando se necesite?

<p>Disponibilidad</p> Signup and view all the answers

¿En qué entorno se prioriza la confidencialidad de los datos en términos de seguridad informática?

<p>Un sistema militar</p> Signup and view all the answers

La confidencialidad prevalece en un entorno bancario en términos de seguridad informática.

<p>True</p> Signup and view all the answers

La disponibilidad se refiere a la capacidad de un servicio, datos o sistema, a ser accesible y utilizable por los usuarios o procesos cuando se necesite.

<p>True</p> Signup and view all the answers

La integridad de los datos preocupa en un entorno militar en términos de seguridad informática.

<p>True</p> Signup and view all the answers

La redundancia se implementa en sistemas que necesitan baja disponibilidad.

<p>False</p> Signup and view all the answers

¿Cuál es un ejemplo de factor de autenticación mencionado en el texto?

<p>Contraseñas</p> Signup and view all the answers

¿Cuál es uno de los factores previos a la elección de controles ?

<p>Buscar equilibrio coste beneficio y la usabilidad</p> Signup and view all the answers

La autenticación se verifica la identificación de personas, sistemas, procesos, documentos.

<p>True</p> Signup and view all the answers

Los controles criptográficos permiten que la información sea accesible solo por el personal autorizado.

<p>True</p> Signup and view all the answers

¿A quiénes está dirigida la formación y concienciación en seguridad informática?

<p>A los empleados de la empresa</p> Signup and view all the answers

¿Qué se requiere para realizar acciones maliciosas según el texto?

<p>Sólo dinero para contratar a alguien que realice el trabajo</p> Signup and view all the answers

¿Qué caracteriza a la industria del cibercrimen mencionada en el texto?

<p>Ofrecen servicios delictivos a cambio de dinero</p> Signup and view all the answers

¿Qué supone el almacenamiento en la nube en términos de seguridad informática?

<p>Especificar acciones permitidas y quiénes acceden</p> Signup and view all the answers

¿Qué se aprovechan los cibercriminales para esconder su identidad y acciones?

<p>Herramientas tecnológicas</p> Signup and view all the answers

¿Qué tipo de ataques se mencionan como predicciones para los próximos años?

<p>Fugas de información y ransomware</p> Signup and view all the answers

¿Cuál es uno de los puntos clave que constatan que la ciberseguridad es un valor en la empresa?

<p>Invertir en mejorar las capacidades de los empleados mediante formación</p> Signup and view all the answers

¿Qué tipo de sistemas se mencionan como la puerta de entrada de las redes domésticas y organizaciones?

<p>Internet de las cosas (IoT)</p> Signup and view all the answers

¿Cuál es uno de los delitos relacionados con ingeniería social mencionados en el texto?

<p>Campañas de spam</p> Signup and view all the answers

¿Qué tipo de delitos se mencionan como encargos que suelen ser realizados por la competencia, competidores o empleados descontentos?

<p>Intrusión en redes y robo de información</p> Signup and view all the answers

¿Cuál es uno de los servicios de la industria del cibercrimen mencionados en el texto?

<p>Malware como servicio (MaaS)</p> Signup and view all the answers

¿Qué porcentaje del PIB mundial se estima que mueve la industria del cibercrimen CaaS o Crime as a Service?

<p>0,8 %</p> Signup and view all the answers

¿Cuál es una de las herramientas tecnológicas que se utilizan para esconder la identidad y las acciones que realizan los cibercriminales?

<p>Proxys anónimos</p> Signup and view all the answers

¿Qué se menciona como una de las predicciones para los próximos años en el contexto de la evolución de la ciberseguridad?

<p>Existirán nuevas vulnerabilidades que afectarán a nivel mundial</p> Signup and view all the answers

¿Qué tipo de ataques se mencionan como posibles si se compromete una red IoT?

<p>Ataques de DDoS</p> Signup and view all the answers

¿Qué se menciona como una demanda en las empresas en términos de ciberseguridad y formación?

<p>Personal de ciberseguridad y formación</p> Signup and view all the answers

El almacenamiento en la nube supone establecer procedimientos en la empresa para especificar acciones permitidas y quiénes acceden.

<p>True</p> Signup and view all the answers

La industria del cibercrimen CaaS o Crime as a Service ofrece servicios delictivos a cambio de dinero y utiliza medios tecnológicos más avanzados que los destinados a prevenirlos.

<p>True</p> Signup and view all the answers

La formación y concienciación en seguridad informática está dirigida a los empleados de la empresa, considerados como el eslabón más importante y más fuerte de la cadena de seguridad.

<p>False</p> Signup and view all the answers

El cobro de la industria del cibercrimen se realiza mediante cuentas falsas, intermediarios y monedas virtuales

<p>True</p> Signup and view all the answers

La ciberseguridad como valor en la empresa implica invertir en mejorar las capacidades de los empleados mediante formación

<p>True</p> Signup and view all the answers

Los sistemas IoT son la puerta de entrada de las redes domésticas y organizaciones

<p>True</p> Signup and view all the answers

More Quizzes Like This

Cybercrime Prevention
9 questions

Cybercrime Prevention

SignificantAndradite avatar
SignificantAndradite
Cybercrime Quiz
5 questions

Cybercrime Quiz

UnwaveringStarlitSky avatar
UnwaveringStarlitSky
Cybercrime Quiz
8 questions

Cybercrime Quiz

AccomplishedStream3784 avatar
AccomplishedStream3784
Cybercrime Laws in the Philippines
16 questions
Use Quizgecko on...
Browser
Browser