Definición de Información y Seguridad
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la seguridad lógica?

  • Se centra en proteger el hardware de los equipos.
  • Se encarga de proteger software e información en los equipos. (correct)
  • Es equivalente a la seguridad física.
  • Solo implica el uso de contraseñas.

¿Cuál de las siguientes NO es una amenaza producida por personas?

  • Ex-empleados
  • Errores de programación (correct)
  • Sniffers
  • Hackers

¿Qué describe mejor a un cracker?

  • Un hacker que protege la seguridad de sistemas.
  • Una persona que obtiene información sin modificarla.
  • Un profesional que se dedica a la administración de redes.
  • Un experto que realiza ataques con objetivos perjudiciales. (correct)

¿Cuál de las siguientes es una amenaza lógica?

<p>Vulnerabilidades de software (C)</p> Signup and view all the answers

¿Cuál es el papel de un sniffer en un ataque informático?

<p>Interceptar información de paquetes transmitidos por la red. (A)</p> Signup and view all the answers

¿Qué hacen los hackers en general?

<p>Son expertos en acceder a sistemas protegidos, pero no siempre con objetivos negativos. (D)</p> Signup and view all the answers

¿Cuál es la principal fuente de amenaza para un sistema?

<p>Amenazas producidas por personas. (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre la seguridad activa y la seguridad pasiva?

<p>La seguridad activa se centra en prevenir daños, y la pasiva en recuperarse de ellos. (A)</p> Signup and view all the answers

Los exploits son:

<p>Programas que aprovechan vulnerabilidades de software. (B)</p> Signup and view all the answers

¿Qué tipo de seguridad se utiliza para proteger contra desastres naturales y robos?

<p>Seguridad física (B)</p> Signup and view all the answers

¿Cuál de las siguientes es una medida de seguridad activa?

<p>Antivirus (B)</p> Signup and view all the answers

¿Qué se entiende por no repudio en el contexto de la seguridad informática?

<p>La imposibilidad de negar la autenticidad de un mensaje. (C)</p> Signup and view all the answers

¿Qué describe mejor la seguridad lógica?

<p>Controles de acceso a redes y sistemas informáticos. (D)</p> Signup and view all the answers

¿Cuál es un ejemplo de seguridad pasiva?

<p>Recuperación de un fichero de una copia de seguridad. (A)</p> Signup and view all the answers

¿Qué objetivo tienen los mecanismos de seguridad activos?

<p>Prevenir o evitar daños a los sistemas informáticos. (D)</p> Signup and view all the answers

¿Qué enfoque caracteriza a la seguridad pasiva?

<p>Ser reactivo y actuar tras un evento negativo. (C)</p> Signup and view all the answers

¿Qué se entiende por confidencialidad en el contexto de la información?

<p>Permitir que sólo usuarios autorizados accedan a la información. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la integridad de la información?

<p>Asegurar que la información no sea manipulada o corrompida. (C)</p> Signup and view all the answers

¿Qué representa la autenticidad en un sistema informático?

<p>La verificación de la identidad de un usuario o equipo que genera información. (D)</p> Signup and view all the answers

¿Qué significa el término 'no repudio' en la comunicación digital?

<p>El uso de firma digital para demostrar el envío de un mensaje. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la disponibilidad de la información?

<p>Facilitar la accesibilidad a los usuarios autorizados en tiempos establecidos. (D)</p> Signup and view all the answers

¿Qué se necesita para asegurar la confidencialidad de un archivo?

<p>Cifrar el archivo con una contraseña conocida solo por usuarios autorizados. (B)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas ayuda a mantener la integridad de la información?

<p>Generación de códigos hash para los archivos de datos. (A)</p> Signup and view all the answers

¿Qué aspecto de la seguridad informática se refiere a asegurar que los usuarios y sistemas puedan acceder a la información cuando lo necesiten?

<p>Disponibilidad. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la amenaza de acceso físico?

<p>Una entrada de red sin protección contra intrusos. (C)</p> Signup and view all the answers

¿Qué tipo de amenaza incluye eventos como incendios y apagones?

<p>Desastres del entorno y averías del hardware (D)</p> Signup and view all the answers

¿Qué tipo de ataque implica que un intruso acceda a la información del sistema?

<p>Interceptación (D)</p> Signup and view all the answers

Los mecanismos de seguridad informática son utilizados para:

<p>Fortalecer la confidencialidad, integridad y disponibilidad. (C)</p> Signup and view all the answers

Las radiaciones electromagnéticas pueden ser una amenaza porque:

<p>Se pueden capturar y reproducir con el equipo adecuado. (D)</p> Signup and view all the answers

Dentro de las amenazas físicas, ¿cuál se considera un desastre natural?

<p>Terremotos. (A)</p> Signup and view all the answers

La modificación no autorizada de información se clasifica como:

<p>Modificación (C)</p> Signup and view all the answers

¿Qué se entiende por interrupción en el contexto de ciberseguridad?

<p>Desconexión de un recurso del sistema. (C)</p> Signup and view all the answers

¿Cuál es el propósito principal del cifrado de datos en un sistema de información?

<p>Proteger la confidencialidad de la información (A)</p> Signup and view all the answers

¿Cuál de los siguientes mecanismos se utiliza para controlar el acceso a un sistema de información?

<p>Control de acceso mediante contraseñas (D)</p> Signup and view all the answers

Los certificados digitales garantizan que una persona o entidad es quien dice ser. ¿Qué aspecto protegen?

<p>La confidencialidad y la integridad de la información (D)</p> Signup and view all the answers

¿Qué función desempeñan los cortafuegos (firewalls) en un sistema de información?

<p>Permiten o restringen el acceso al sistema (D)</p> Signup and view all the answers

¿Cuál de las siguientes herramientas se considera parte de la seguridad física en un sistema de información?

<p>Detectores de humo (B)</p> Signup and view all the answers

En el contexto de la seguridad lógica, ¿qué función tiene un antivirus?

<p>Detectar e impedir la entrada de software malicioso (B)</p> Signup and view all the answers

¿Qué aspecto de un sistema de información protege el respaldo de datos?

<p>Disponibilidad (C)</p> Signup and view all the answers

¿Qué se entiende por la firma digital en el contexto de los sistemas de información?

<p>Una forma de verificar la autoría de un mensaje o documento (A)</p> Signup and view all the answers

¿Cuál es uno de los objetivos de una política de seguridad en un sistema de información?

<p>Identificar las necesidades de seguridad y evaluar los impactos de un ataque (B)</p> Signup and view all the answers

¿Qué metodología se utiliza para el análisis y gestión de riesgos de los sistemas de información?

<p>MAGERIT (A)</p> Signup and view all the answers

¿Qué se incluye en la auditoría informática?

<p>Recoger, agrupar y evaluar evidencias del sistema de información (C)</p> Signup and view all the answers

¿Cuál es una característica de la auditoría interna?

<p>Es llevada a cabo por empleados de la empresa (D)</p> Signup and view all the answers

¿Qué se busca detectar mediante una política de seguridad en un sistema de información?

<p>Las vulnerabilidades del sistema de información (D)</p> Signup and view all the answers

¿Cuál es el enfoque principal del procedimiento PILAR en la gestión de riesgos?

<p>Proporcionar un procedimiento informático-lógico para el análisis y gestión de riesgos (B)</p> Signup and view all the answers

¿Qué se pretende con la provisión de un plan de contingencias en la política de seguridad?

<p>Preparar respuestas ante posibles eventos de seguridad (B)</p> Signup and view all the answers

¿Qué establece la auditoría externa que no se aborda en la auditoría interna?

<p>El cumplimiento de leyes locales (C)</p> Signup and view all the answers

Flashcards

Information Security

The combination of tools, techniques, devices, and procedures designed to achieve, enhance, or guarantee specific levels of confidentiality, availability, integrity, authenticity, and non-repudiation of the information processed by an IT system.

Confidentiality

Ensuring that information is accessible only to authorized users or systems.

Integrity

Maintaining the accuracy and consistency of data from its creation to its use, preventing manipulation or corruption.

Availability

Ensuring authorized users and systems can access data without problems during specified periods.

Signup and view all the flashcards

Authenticity

Verifying the identity of the person or system generating the information.

Signup and view all the flashcards

Non-repudiation

A mechanism that prevents participants from denying their involvement in a communication.

Signup and view all the flashcards

Non-repudiation (origin)

Ensuring the sender cannot deny sending a message because the receiver has the proof.

Signup and view all the flashcards

Non-repudiation (destination)

Ensuring the receiver cannot deny receiving a message because the sender has the proof.

Signup and view all the flashcards

Active Security

Measures taken to prevent damage to computer systems, like using antivirus software or encrypting data. It's proactive.

Signup and view all the flashcards

Passive Security

Measures taken to fix damage after an attack, such as restoring data from backups. It's reactive.

Signup and view all the flashcards

Physical Security

Protecting computer hardware from natural disasters (like fires) and external threats (like theft).

Signup and view all the flashcards

Logical Security

Protecting computer systems from cyber threats, not physical ones.

Signup and view all the flashcards

Data Backup

Creating copies of data to recover lost or damaged information.

Signup and view all the flashcards

Non-repudiation

Ensuring that an action's origin and authenticity are verifiable.

Signup and view all the flashcards

Security Classification

Categorizing security measures based on when they're used (active/passive) and what they protect (physical/logical).

Signup and view all the flashcards

Third-party Trusted Authority

A reliable external organization used to confirm the origin and authenticity of data.

Signup and view all the flashcards

Logical Security

Protecting software and data on computers using methods like antivirus, encryption, and preventing hacker attacks.

Signup and view all the flashcards

Security Threats (People)

Harmful actions by individuals, including employees, ex-employees, and hackers.

Signup and view all the flashcards

Ex-Employees

Former employees pose a significant threat due to insider knowledge and potential motivation.

Signup and view all the flashcards

Hackers

Computer experts who can access secured systems. Some are neutral and some are not.

Signup and view all the flashcards

Crackers

Malicious hackers, often hired for espionage or other harmful purposes.

Signup and view all the flashcards

Logical Threats

Software vulnerabilities (bugs) and unforeseen situations leading to system attacks.

Signup and view all the flashcards

Software Vulnerabilities

Programming errors (bugs) opening the way for software attacks.

Signup and view all the flashcards

Exploit (Software)

Software that takes advantage of software vulnerabilities to harm the system.

Signup and view all the flashcards

Physical Threats

Risks to a system from physical actions or events affecting hardware or access.

Signup and view all the flashcards

Physical Access

Unauthorized entry to a location containing sensitive resources.

Signup and view all the flashcards

Environmental Disasters

Events like power surges, fires, or floods that can damage hardware.

Signup and view all the flashcards

Electromagnetic Radiation

Harmful emissions from electrical devices that can be intercepted for malicious use.

Signup and view all the flashcards

System Interruption Attack

An attack making a system or network resource unavailable.

Signup and view all the flashcards

System Spoofing Attack

Creating a fake resource to trick users. Ex: faking a website to steal info.

Signup and view all the flashcards

Information Interception

Unauthorized access to data by eavesdropping.

Signup and view all the flashcards

Data Modification Attack

Unauthorized changes to data, making it invalid.

Signup and view all the flashcards

Logical Security

Protecting digital information directly using software and tools, like passwords and encryption.

Signup and view all the flashcards

Password Control

Using usernames and passwords to limit access to information.

Signup and view all the flashcards

Data Encryption

Using codes to protect data, making it unreadable without the right key.

Signup and view all the flashcards

Antivirus

Software that detects, removes, and prevents malicious programs.

Signup and view all the flashcards

Firewall

A system that controls network access, allowing or blocking connections.

Signup and view all the flashcards

Physical Security

Protecting computer systems from physical threats like theft or fire.

Signup and view all the flashcards

Data Backup

Creating copies of important files for recovery in case of system issues.

Signup and view all the flashcards

Security Choice Factors

Selecting the right security methods depends on the system's function, budget, and potential risks.

Signup and view all the flashcards

Security Policy Objectives

A security policy outlines a company's goals for information system security, usually grouped into 5 areas: identifying security needs and risks, outlining security measures, defining rules and procedures, detecting vulnerabilities and controlling failures, and creating a contingency plan.

Signup and view all the flashcards

MAGERIT

A methodology for analyzing and managing information system risks.

Signup and view all the flashcards

PILAR

An IT procedure for risk analysis and management following the MAGERIT methodology, used solely by the Spanish Public Administration.

Signup and view all the flashcards

IT Audit

A process where trained professionals gather and evaluate evidence to ensure an information system protects assets, data integrity, and organizational goals, complying with regulations.

Signup and view all the flashcards

Internal Audit

An audit conducted by company employees.

Signup and view all the flashcards

External Audit

An audit conducted by external professionals hired by the company.

Signup and view all the flashcards

Risk Assessment

Evaluating potential dangers to a company's information system and its impact.

Signup and view all the flashcards

Security Measures

Steps taken to address risks to each company asset.

Signup and view all the flashcards

Study Notes

Definición de Información y Seguridad

  • Información: Un activo valioso para una organización, requiriendo protección para la continuidad del negocio, minimizando daños y maximizando el retorno de las inversiones.
  • Seguridad Informática: Conjunto de herramientas, técnicas, dispositivos y procedimientos para lograr, mejorar o garantizar: confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información en un sistema informático. (Norma ISO 27002/UNE-ISO/IEC 17799)

Elementos a Proteger

  • Información: La clave de valor para el sistema, evitando su deterioro, robo o copia no autorizada.
  • Equipamiento Físico: Hardware debe ser protegido de ataques intencionados y accidentes.
  • Redes y Comunicaciones: La información que circula en redes, incluyendo datos de control, debe estar protegida.
  • Usuarios: Implementar procedimientos de control de acceso y protección para los usuarios del sistema.

Triángulo CIA

  • Confidencialidad (Privacidad): Garantiza que la información solo sea accesible a usuarios o sistemas autorizados. (Ejemplo: Cifrar un archivo con contraseña).
  • Integridad: La información debe permanecer igual desde su generación, sin manipulaciones ni corrupción. (Ejemplo: Códigos hash para archivos, copias de seguridad periódicas).
  • Disponibilidad: Aquellos con autorización deben acceder a la información sin problemas. (Ejemplo: Sistemas de alimentación ininterrumpida (SAI)).

No Repudio

  • Es la garantía de que ninguna parte de una comunicación pueda negar su participación. Dos tipos:
    • No Repudio en el Origen: El emisor no puede negar haber enviado el mensaje. (Ejemplo: Firma digital).
    • No Repudio en el Destino: El receptor no puede negar haber recibido el mensaje. (Ejemplo: Firma digital).

Tipos de Seguridad

  • Seguridad Activa: Medidas para prevenir daños en sistemas informáticos (hardware, software y red). (Ejemplo: Antivirus, controles de acceso, encriptación).
  • Seguridad Pasiva: Medidas para actuar después de un ataque o daño y minimizar el impacto, como un complemento a la seguridad activa. (Ejemplo, Copias de seguridad).

Tipos de Amenazas

  • Amenazas Físicas: Danos al hardware, o el acceso físico no autorizado. (Ejemplo: Incendios, terremotos, robos, accesos no autorizados).
  • Amenazas Lógicas: Amenazas al software o a la información dentro del sistema. (Ejemplo: Virus, gusanos, malware, piratería, etc).
  • Amenazas Producidas por Personas: Acciones intencionadas o accidentales de personas con acceso al sistema (ejemplo: empleados, ex-empleados, curiosos, hackers, cracker, etc.).

Mecanismos de Seguridad

  • Software: Programas de cifrado, certificados digitales, herramientas de detección de malware, copias de seguridad, cortafuegos.
  • Hardware: Tarjetas con certificados digitales, detectores biométricos, sistemas de alimentación ininterrumpida (SAI), cortafuegos hardware.

Análisis y Gestión de Riesgos

  • Es un proceso para identificar activos, vulnerabilidades, amenazas, probabilidad e impacto de un riesgo. Se usa para determinar controles para aceptar, disminuir, transferir o evitar cada ocurrencia de un riesgo/evento
  • Herramienta fundamental para la gestión de la seguridad de la información dentro de cualquier organización.
  • Se necesita para mantener las propiedades de confidencialidad, integridad y disponibilidad.

Política de Seguridad

  • Directrices u objetivos de una organización sobre seguridad de la información.
  • Guía de comportamiento para personal, procesos y tecnología para proteger activo de la organización.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Este cuestionario explora conceptos clave sobre la información y la seguridad informática, destacando su importancia en las organizaciones. Se aborda la protección de activos valiosos y los elementos esenciales a salvaguardar, incluyendo datos, equipamiento y usuarios. También se presenta el Triángulo CIA como base de la seguridad de la información.

More Like This

CIA Triad in Information Security
8 questions
Introduction to Information Security
40 questions
CIA Triad Overview
8 questions

CIA Triad Overview

CheerfulMagicRealism avatar
CheerfulMagicRealism
Use Quizgecko on...
Browser
Browser