Definición de Información y Seguridad
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la seguridad lógica?

  • Se centra en proteger el hardware de los equipos.
  • Se encarga de proteger software e información en los equipos. (correct)
  • Es equivalente a la seguridad física.
  • Solo implica el uso de contraseñas.
  • ¿Cuál de las siguientes NO es una amenaza producida por personas?

  • Ex-empleados
  • Errores de programación (correct)
  • Sniffers
  • Hackers
  • ¿Qué describe mejor a un cracker?

  • Un hacker que protege la seguridad de sistemas.
  • Una persona que obtiene información sin modificarla.
  • Un profesional que se dedica a la administración de redes.
  • Un experto que realiza ataques con objetivos perjudiciales. (correct)
  • ¿Cuál de las siguientes es una amenaza lógica?

    <p>Vulnerabilidades de software</p> Signup and view all the answers

    ¿Cuál es el papel de un sniffer en un ataque informático?

    <p>Interceptar información de paquetes transmitidos por la red.</p> Signup and view all the answers

    ¿Qué hacen los hackers en general?

    <p>Son expertos en acceder a sistemas protegidos, pero no siempre con objetivos negativos.</p> Signup and view all the answers

    ¿Cuál es la principal fuente de amenaza para un sistema?

    <p>Amenazas producidas por personas.</p> Signup and view all the answers

    ¿Cuál es la principal diferencia entre la seguridad activa y la seguridad pasiva?

    <p>La seguridad activa se centra en prevenir daños, y la pasiva en recuperarse de ellos.</p> Signup and view all the answers

    Los exploits son:

    <p>Programas que aprovechan vulnerabilidades de software.</p> Signup and view all the answers

    ¿Qué tipo de seguridad se utiliza para proteger contra desastres naturales y robos?

    <p>Seguridad física</p> Signup and view all the answers

    ¿Cuál de las siguientes es una medida de seguridad activa?

    <p>Antivirus</p> Signup and view all the answers

    ¿Qué se entiende por no repudio en el contexto de la seguridad informática?

    <p>La imposibilidad de negar la autenticidad de un mensaje.</p> Signup and view all the answers

    ¿Qué describe mejor la seguridad lógica?

    <p>Controles de acceso a redes y sistemas informáticos.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de seguridad pasiva?

    <p>Recuperación de un fichero de una copia de seguridad.</p> Signup and view all the answers

    ¿Qué objetivo tienen los mecanismos de seguridad activos?

    <p>Prevenir o evitar daños a los sistemas informáticos.</p> Signup and view all the answers

    ¿Qué enfoque caracteriza a la seguridad pasiva?

    <p>Ser reactivo y actuar tras un evento negativo.</p> Signup and view all the answers

    ¿Qué se entiende por confidencialidad en el contexto de la información?

    <p>Permitir que sólo usuarios autorizados accedan a la información.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la integridad de la información?

    <p>Asegurar que la información no sea manipulada o corrompida.</p> Signup and view all the answers

    ¿Qué representa la autenticidad en un sistema informático?

    <p>La verificación de la identidad de un usuario o equipo que genera información.</p> Signup and view all the answers

    ¿Qué significa el término 'no repudio' en la comunicación digital?

    <p>El uso de firma digital para demostrar el envío de un mensaje.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor la disponibilidad de la información?

    <p>Facilitar la accesibilidad a los usuarios autorizados en tiempos establecidos.</p> Signup and view all the answers

    ¿Qué se necesita para asegurar la confidencialidad de un archivo?

    <p>Cifrar el archivo con una contraseña conocida solo por usuarios autorizados.</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas ayuda a mantener la integridad de la información?

    <p>Generación de códigos hash para los archivos de datos.</p> Signup and view all the answers

    ¿Qué aspecto de la seguridad informática se refiere a asegurar que los usuarios y sistemas puedan acceder a la información cuando lo necesiten?

    <p>Disponibilidad.</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor la amenaza de acceso físico?

    <p>Una entrada de red sin protección contra intrusos.</p> Signup and view all the answers

    ¿Qué tipo de amenaza incluye eventos como incendios y apagones?

    <p>Desastres del entorno y averías del hardware</p> Signup and view all the answers

    ¿Qué tipo de ataque implica que un intruso acceda a la información del sistema?

    <p>Interceptación</p> Signup and view all the answers

    Los mecanismos de seguridad informática son utilizados para:

    <p>Fortalecer la confidencialidad, integridad y disponibilidad.</p> Signup and view all the answers

    Las radiaciones electromagnéticas pueden ser una amenaza porque:

    <p>Se pueden capturar y reproducir con el equipo adecuado.</p> Signup and view all the answers

    Dentro de las amenazas físicas, ¿cuál se considera un desastre natural?

    <p>Terremotos.</p> Signup and view all the answers

    La modificación no autorizada de información se clasifica como:

    <p>Modificación</p> Signup and view all the answers

    ¿Qué se entiende por interrupción en el contexto de ciberseguridad?

    <p>Desconexión de un recurso del sistema.</p> Signup and view all the answers

    ¿Cuál es el propósito principal del cifrado de datos en un sistema de información?

    <p>Proteger la confidencialidad de la información</p> Signup and view all the answers

    ¿Cuál de los siguientes mecanismos se utiliza para controlar el acceso a un sistema de información?

    <p>Control de acceso mediante contraseñas</p> Signup and view all the answers

    Los certificados digitales garantizan que una persona o entidad es quien dice ser. ¿Qué aspecto protegen?

    <p>La confidencialidad y la integridad de la información</p> Signup and view all the answers

    ¿Qué función desempeñan los cortafuegos (firewalls) en un sistema de información?

    <p>Permiten o restringen el acceso al sistema</p> Signup and view all the answers

    ¿Cuál de las siguientes herramientas se considera parte de la seguridad física en un sistema de información?

    <p>Detectores de humo</p> Signup and view all the answers

    En el contexto de la seguridad lógica, ¿qué función tiene un antivirus?

    <p>Detectar e impedir la entrada de software malicioso</p> Signup and view all the answers

    ¿Qué aspecto de un sistema de información protege el respaldo de datos?

    <p>Disponibilidad</p> Signup and view all the answers

    ¿Qué se entiende por la firma digital en el contexto de los sistemas de información?

    <p>Una forma de verificar la autoría de un mensaje o documento</p> Signup and view all the answers

    ¿Cuál es uno de los objetivos de una política de seguridad en un sistema de información?

    <p>Identificar las necesidades de seguridad y evaluar los impactos de un ataque</p> Signup and view all the answers

    ¿Qué metodología se utiliza para el análisis y gestión de riesgos de los sistemas de información?

    <p>MAGERIT</p> Signup and view all the answers

    ¿Qué se incluye en la auditoría informática?

    <p>Recoger, agrupar y evaluar evidencias del sistema de información</p> Signup and view all the answers

    ¿Cuál es una característica de la auditoría interna?

    <p>Es llevada a cabo por empleados de la empresa</p> Signup and view all the answers

    ¿Qué se busca detectar mediante una política de seguridad en un sistema de información?

    <p>Las vulnerabilidades del sistema de información</p> Signup and view all the answers

    ¿Cuál es el enfoque principal del procedimiento PILAR en la gestión de riesgos?

    <p>Proporcionar un procedimiento informático-lógico para el análisis y gestión de riesgos</p> Signup and view all the answers

    ¿Qué se pretende con la provisión de un plan de contingencias en la política de seguridad?

    <p>Preparar respuestas ante posibles eventos de seguridad</p> Signup and view all the answers

    ¿Qué establece la auditoría externa que no se aborda en la auditoría interna?

    <p>El cumplimiento de leyes locales</p> Signup and view all the answers

    Study Notes

    Definición de Información y Seguridad

    • Información: Un activo valioso para una organización, requiriendo protección para la continuidad del negocio, minimizando daños y maximizando el retorno de las inversiones.
    • Seguridad Informática: Conjunto de herramientas, técnicas, dispositivos y procedimientos para lograr, mejorar o garantizar: confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información en un sistema informático. (Norma ISO 27002/UNE-ISO/IEC 17799)

    Elementos a Proteger

    • Información: La clave de valor para el sistema, evitando su deterioro, robo o copia no autorizada.
    • Equipamiento Físico: Hardware debe ser protegido de ataques intencionados y accidentes.
    • Redes y Comunicaciones: La información que circula en redes, incluyendo datos de control, debe estar protegida.
    • Usuarios: Implementar procedimientos de control de acceso y protección para los usuarios del sistema.

    Triángulo CIA

    • Confidencialidad (Privacidad): Garantiza que la información solo sea accesible a usuarios o sistemas autorizados. (Ejemplo: Cifrar un archivo con contraseña).
    • Integridad: La información debe permanecer igual desde su generación, sin manipulaciones ni corrupción. (Ejemplo: Códigos hash para archivos, copias de seguridad periódicas).
    • Disponibilidad: Aquellos con autorización deben acceder a la información sin problemas. (Ejemplo: Sistemas de alimentación ininterrumpida (SAI)).

    No Repudio

    • Es la garantía de que ninguna parte de una comunicación pueda negar su participación. Dos tipos:
      • No Repudio en el Origen: El emisor no puede negar haber enviado el mensaje. (Ejemplo: Firma digital).
      • No Repudio en el Destino: El receptor no puede negar haber recibido el mensaje. (Ejemplo: Firma digital).

    Tipos de Seguridad

    • Seguridad Activa: Medidas para prevenir daños en sistemas informáticos (hardware, software y red). (Ejemplo: Antivirus, controles de acceso, encriptación).
    • Seguridad Pasiva: Medidas para actuar después de un ataque o daño y minimizar el impacto, como un complemento a la seguridad activa. (Ejemplo, Copias de seguridad).

    Tipos de Amenazas

    • Amenazas Físicas: Danos al hardware, o el acceso físico no autorizado. (Ejemplo: Incendios, terremotos, robos, accesos no autorizados).
    • Amenazas Lógicas: Amenazas al software o a la información dentro del sistema. (Ejemplo: Virus, gusanos, malware, piratería, etc).
    • Amenazas Producidas por Personas: Acciones intencionadas o accidentales de personas con acceso al sistema (ejemplo: empleados, ex-empleados, curiosos, hackers, cracker, etc.).

    Mecanismos de Seguridad

    • Software: Programas de cifrado, certificados digitales, herramientas de detección de malware, copias de seguridad, cortafuegos.
    • Hardware: Tarjetas con certificados digitales, detectores biométricos, sistemas de alimentación ininterrumpida (SAI), cortafuegos hardware.

    Análisis y Gestión de Riesgos

    • Es un proceso para identificar activos, vulnerabilidades, amenazas, probabilidad e impacto de un riesgo. Se usa para determinar controles para aceptar, disminuir, transferir o evitar cada ocurrencia de un riesgo/evento
    • Herramienta fundamental para la gestión de la seguridad de la información dentro de cualquier organización.
    • Se necesita para mantener las propiedades de confidencialidad, integridad y disponibilidad.

    Política de Seguridad

    • Directrices u objetivos de una organización sobre seguridad de la información.
    • Guía de comportamiento para personal, procesos y tecnología para proteger activo de la organización.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora conceptos clave sobre la información y la seguridad informática, destacando su importancia en las organizaciones. Se aborda la protección de activos valiosos y los elementos esenciales a salvaguardar, incluyendo datos, equipamiento y usuarios. También se presenta el Triángulo CIA como base de la seguridad de la información.

    More Like This

    Use Quizgecko on...
    Browser
    Browser