Podcast
Questions and Answers
¿Cuál de las siguientes opciones describe mejor la seguridad lógica?
¿Cuál de las siguientes opciones describe mejor la seguridad lógica?
¿Cuál de las siguientes NO es una amenaza producida por personas?
¿Cuál de las siguientes NO es una amenaza producida por personas?
¿Qué describe mejor a un cracker?
¿Qué describe mejor a un cracker?
¿Cuál de las siguientes es una amenaza lógica?
¿Cuál de las siguientes es una amenaza lógica?
Signup and view all the answers
¿Cuál es el papel de un sniffer en un ataque informático?
¿Cuál es el papel de un sniffer en un ataque informático?
Signup and view all the answers
¿Qué hacen los hackers en general?
¿Qué hacen los hackers en general?
Signup and view all the answers
¿Cuál es la principal fuente de amenaza para un sistema?
¿Cuál es la principal fuente de amenaza para un sistema?
Signup and view all the answers
¿Cuál es la principal diferencia entre la seguridad activa y la seguridad pasiva?
¿Cuál es la principal diferencia entre la seguridad activa y la seguridad pasiva?
Signup and view all the answers
Los exploits son:
Los exploits son:
Signup and view all the answers
¿Qué tipo de seguridad se utiliza para proteger contra desastres naturales y robos?
¿Qué tipo de seguridad se utiliza para proteger contra desastres naturales y robos?
Signup and view all the answers
¿Cuál de las siguientes es una medida de seguridad activa?
¿Cuál de las siguientes es una medida de seguridad activa?
Signup and view all the answers
¿Qué se entiende por no repudio en el contexto de la seguridad informática?
¿Qué se entiende por no repudio en el contexto de la seguridad informática?
Signup and view all the answers
¿Qué describe mejor la seguridad lógica?
¿Qué describe mejor la seguridad lógica?
Signup and view all the answers
¿Cuál es un ejemplo de seguridad pasiva?
¿Cuál es un ejemplo de seguridad pasiva?
Signup and view all the answers
¿Qué objetivo tienen los mecanismos de seguridad activos?
¿Qué objetivo tienen los mecanismos de seguridad activos?
Signup and view all the answers
¿Qué enfoque caracteriza a la seguridad pasiva?
¿Qué enfoque caracteriza a la seguridad pasiva?
Signup and view all the answers
¿Qué se entiende por confidencialidad en el contexto de la información?
¿Qué se entiende por confidencialidad en el contexto de la información?
Signup and view all the answers
¿Cuál es el objetivo principal de la integridad de la información?
¿Cuál es el objetivo principal de la integridad de la información?
Signup and view all the answers
¿Qué representa la autenticidad en un sistema informático?
¿Qué representa la autenticidad en un sistema informático?
Signup and view all the answers
¿Qué significa el término 'no repudio' en la comunicación digital?
¿Qué significa el término 'no repudio' en la comunicación digital?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor la disponibilidad de la información?
¿Cuál de las siguientes afirmaciones describe mejor la disponibilidad de la información?
Signup and view all the answers
¿Qué se necesita para asegurar la confidencialidad de un archivo?
¿Qué se necesita para asegurar la confidencialidad de un archivo?
Signup and view all the answers
¿Cuál de las siguientes herramientas ayuda a mantener la integridad de la información?
¿Cuál de las siguientes herramientas ayuda a mantener la integridad de la información?
Signup and view all the answers
¿Qué aspecto de la seguridad informática se refiere a asegurar que los usuarios y sistemas puedan acceder a la información cuando lo necesiten?
¿Qué aspecto de la seguridad informática se refiere a asegurar que los usuarios y sistemas puedan acceder a la información cuando lo necesiten?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor la amenaza de acceso físico?
¿Cuál de las siguientes opciones describe mejor la amenaza de acceso físico?
Signup and view all the answers
¿Qué tipo de amenaza incluye eventos como incendios y apagones?
¿Qué tipo de amenaza incluye eventos como incendios y apagones?
Signup and view all the answers
¿Qué tipo de ataque implica que un intruso acceda a la información del sistema?
¿Qué tipo de ataque implica que un intruso acceda a la información del sistema?
Signup and view all the answers
Los mecanismos de seguridad informática son utilizados para:
Los mecanismos de seguridad informática son utilizados para:
Signup and view all the answers
Las radiaciones electromagnéticas pueden ser una amenaza porque:
Las radiaciones electromagnéticas pueden ser una amenaza porque:
Signup and view all the answers
Dentro de las amenazas físicas, ¿cuál se considera un desastre natural?
Dentro de las amenazas físicas, ¿cuál se considera un desastre natural?
Signup and view all the answers
La modificación no autorizada de información se clasifica como:
La modificación no autorizada de información se clasifica como:
Signup and view all the answers
¿Qué se entiende por interrupción en el contexto de ciberseguridad?
¿Qué se entiende por interrupción en el contexto de ciberseguridad?
Signup and view all the answers
¿Cuál es el propósito principal del cifrado de datos en un sistema de información?
¿Cuál es el propósito principal del cifrado de datos en un sistema de información?
Signup and view all the answers
¿Cuál de los siguientes mecanismos se utiliza para controlar el acceso a un sistema de información?
¿Cuál de los siguientes mecanismos se utiliza para controlar el acceso a un sistema de información?
Signup and view all the answers
Los certificados digitales garantizan que una persona o entidad es quien dice ser. ¿Qué aspecto protegen?
Los certificados digitales garantizan que una persona o entidad es quien dice ser. ¿Qué aspecto protegen?
Signup and view all the answers
¿Qué función desempeñan los cortafuegos (firewalls) en un sistema de información?
¿Qué función desempeñan los cortafuegos (firewalls) en un sistema de información?
Signup and view all the answers
¿Cuál de las siguientes herramientas se considera parte de la seguridad física en un sistema de información?
¿Cuál de las siguientes herramientas se considera parte de la seguridad física en un sistema de información?
Signup and view all the answers
En el contexto de la seguridad lógica, ¿qué función tiene un antivirus?
En el contexto de la seguridad lógica, ¿qué función tiene un antivirus?
Signup and view all the answers
¿Qué aspecto de un sistema de información protege el respaldo de datos?
¿Qué aspecto de un sistema de información protege el respaldo de datos?
Signup and view all the answers
¿Qué se entiende por la firma digital en el contexto de los sistemas de información?
¿Qué se entiende por la firma digital en el contexto de los sistemas de información?
Signup and view all the answers
¿Cuál es uno de los objetivos de una política de seguridad en un sistema de información?
¿Cuál es uno de los objetivos de una política de seguridad en un sistema de información?
Signup and view all the answers
¿Qué metodología se utiliza para el análisis y gestión de riesgos de los sistemas de información?
¿Qué metodología se utiliza para el análisis y gestión de riesgos de los sistemas de información?
Signup and view all the answers
¿Qué se incluye en la auditoría informática?
¿Qué se incluye en la auditoría informática?
Signup and view all the answers
¿Cuál es una característica de la auditoría interna?
¿Cuál es una característica de la auditoría interna?
Signup and view all the answers
¿Qué se busca detectar mediante una política de seguridad en un sistema de información?
¿Qué se busca detectar mediante una política de seguridad en un sistema de información?
Signup and view all the answers
¿Cuál es el enfoque principal del procedimiento PILAR en la gestión de riesgos?
¿Cuál es el enfoque principal del procedimiento PILAR en la gestión de riesgos?
Signup and view all the answers
¿Qué se pretende con la provisión de un plan de contingencias en la política de seguridad?
¿Qué se pretende con la provisión de un plan de contingencias en la política de seguridad?
Signup and view all the answers
¿Qué establece la auditoría externa que no se aborda en la auditoría interna?
¿Qué establece la auditoría externa que no se aborda en la auditoría interna?
Signup and view all the answers
Study Notes
Definición de Información y Seguridad
- Información: Un activo valioso para una organización, requiriendo protección para la continuidad del negocio, minimizando daños y maximizando el retorno de las inversiones.
- Seguridad Informática: Conjunto de herramientas, técnicas, dispositivos y procedimientos para lograr, mejorar o garantizar: confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información en un sistema informático. (Norma ISO 27002/UNE-ISO/IEC 17799)
Elementos a Proteger
- Información: La clave de valor para el sistema, evitando su deterioro, robo o copia no autorizada.
- Equipamiento Físico: Hardware debe ser protegido de ataques intencionados y accidentes.
- Redes y Comunicaciones: La información que circula en redes, incluyendo datos de control, debe estar protegida.
- Usuarios: Implementar procedimientos de control de acceso y protección para los usuarios del sistema.
Triángulo CIA
- Confidencialidad (Privacidad): Garantiza que la información solo sea accesible a usuarios o sistemas autorizados. (Ejemplo: Cifrar un archivo con contraseña).
- Integridad: La información debe permanecer igual desde su generación, sin manipulaciones ni corrupción. (Ejemplo: Códigos hash para archivos, copias de seguridad periódicas).
- Disponibilidad: Aquellos con autorización deben acceder a la información sin problemas. (Ejemplo: Sistemas de alimentación ininterrumpida (SAI)).
No Repudio
- Es la garantía de que ninguna parte de una comunicación pueda negar su participación. Dos tipos:
- No Repudio en el Origen: El emisor no puede negar haber enviado el mensaje. (Ejemplo: Firma digital).
- No Repudio en el Destino: El receptor no puede negar haber recibido el mensaje. (Ejemplo: Firma digital).
Tipos de Seguridad
- Seguridad Activa: Medidas para prevenir daños en sistemas informáticos (hardware, software y red). (Ejemplo: Antivirus, controles de acceso, encriptación).
- Seguridad Pasiva: Medidas para actuar después de un ataque o daño y minimizar el impacto, como un complemento a la seguridad activa. (Ejemplo, Copias de seguridad).
Tipos de Amenazas
- Amenazas Físicas: Danos al hardware, o el acceso físico no autorizado. (Ejemplo: Incendios, terremotos, robos, accesos no autorizados).
- Amenazas Lógicas: Amenazas al software o a la información dentro del sistema. (Ejemplo: Virus, gusanos, malware, piratería, etc).
- Amenazas Producidas por Personas: Acciones intencionadas o accidentales de personas con acceso al sistema (ejemplo: empleados, ex-empleados, curiosos, hackers, cracker, etc.).
Mecanismos de Seguridad
- Software: Programas de cifrado, certificados digitales, herramientas de detección de malware, copias de seguridad, cortafuegos.
- Hardware: Tarjetas con certificados digitales, detectores biométricos, sistemas de alimentación ininterrumpida (SAI), cortafuegos hardware.
Análisis y Gestión de Riesgos
- Es un proceso para identificar activos, vulnerabilidades, amenazas, probabilidad e impacto de un riesgo. Se usa para determinar controles para aceptar, disminuir, transferir o evitar cada ocurrencia de un riesgo/evento
- Herramienta fundamental para la gestión de la seguridad de la información dentro de cualquier organización.
- Se necesita para mantener las propiedades de confidencialidad, integridad y disponibilidad.
Política de Seguridad
- Directrices u objetivos de una organización sobre seguridad de la información.
- Guía de comportamiento para personal, procesos y tecnología para proteger activo de la organización.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora conceptos clave sobre la información y la seguridad informática, destacando su importancia en las organizaciones. Se aborda la protección de activos valiosos y los elementos esenciales a salvaguardar, incluyendo datos, equipamiento y usuarios. También se presenta el Triángulo CIA como base de la seguridad de la información.