MD07 - 04.- Seguridad en Internet (I)
75 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Por qué Internet es el medio preferido por los delincuentes informáticos para conseguir información?

  • Porque es el lugar con más sitios web en los que se pueden robar datos. (correct)
  • Porque es un medio que les permite comunicarse con las autoridades de forma segura.
  • Porque facilita la identificación de los delincuentes en comparación con otros medios.
  • Porque Internet ofrece una mayor seguridad para cometer delitos de robo.

¿Qué riesgo corren los usuarios al visitar sitios web infectados por programas maliciosos?

  • Riesgo de que los delincuentes accedan a sus recursos informáticos o roben datos. (correct)
  • Riesgo de perder el control de su sistema operativo.
  • Riesgo de que los usuarios sean informados sobre prácticas seguras en Internet.
  • Riesgo de que el sitio web sea bloqueado por las autoridades.

¿Cómo han evolucionado las estrategias de los ciber delincuentes en comparación con el pasado?

  • Antes solo se enfocaban en programas maliciosos, ahora también envían spam por correo electrónico.
  • Antes actuaban solos, ahora tienen organizaciones criminales detrás.
  • Antes no existían ciber delincuentes, ahora son una amenaza constante en Internet.
  • Antes se forzaban a través de las redes, ahora engañan a los usuarios para descargar contenido malicioso. (correct)

¿Por qué es fundamental tomar medidas de seguridad al navegar por Internet según el texto proporcionado?

<p>Para prevenir infecciones de programas maliciosos que puedan robar datos o dañar los recursos informáticos. (C)</p> Signup and view all the answers

¿Qué estrategia utilizan actualmente los ciber delincuentes para acceder a los sistemas informáticos de los usuarios?

<p>Engañar a los usuarios para que descarguen contenido malicioso por su cuenta. (A)</p> Signup and view all the answers

¿Cómo ha impactado la evolución de los métodos de ataque de los delincuentes informáticos en la seguridad en Internet?

<p>Ha incrementado la vulnerabilidad de los usuarios al permitir un acceso más directo a sus sistemas. (C)</p> Signup and view all the answers

¿Qué objetivo principal tiene la elaboración de un plan de seguridad para una empresa?

<p>Determinar los activos y procesos a proteger. (A)</p> Signup and view all the answers

¿Por qué se destaca que la seguridad absoluta no existe en los sistemas informáticos?

<p>Para resaltar que el costo de la seguridad absoluta sería inabordable. (D)</p> Signup and view all the answers

¿Cuál es uno de los métodos utilizados para impedir visitar páginas con contenido ofensivo en equipos informáticos?

<p>Filtrar direcciones web en tiempo real. (C)</p> Signup and view all the answers

¿Por qué es importante evaluar el nivel actual de seguridad en materia informática?

<p>Para conocer las fortalezas y debilidades del sistema. (C)</p> Signup and view all the answers

¿Qué se debe tener en cuenta al diseñar un sistema de seguridad informática para una empresa?

<p>Identificar activos y procesos a proteger. (D)</p> Signup and view all the answers

¿Qué significa que la infraestructura informática de las empresas sea una parte crítica en la continuidad de los procesos de negocio?

<p>Que cualquier fallo impacta económicamente en la empresa. (D)</p> Signup and view all the answers

¿Qué implica prevenir los desastres según el texto?

<p>Estar preparado para actuar en situaciones catastróficas. (B)</p> Signup and view all the answers

¿Por qué se menciona que la mayoría de los ataques a sistemas informáticos no se producen sobre los medios físicos?

<p>Porque el acceso a información almacenada es el principal objetivo. (A)</p> Signup and view all the answers

¿Por qué se indica que la implementación de un plan de seguridad debe ser identificada previamente?

<p>Para poder minimizar los inconvenientes que puedan surgir (D)</p> Signup and view all the answers

¿Cómo se describen las soluciones completas de seguridad y control en el texto?

<p>Tratando de eliminar riesgos de múltiples formas (C)</p> Signup and view all the answers

Cul es el estndar de niveles de seguridad informtica ms utilizado internacionalmente?

<p>TCSEC Orange Book (B)</p> Signup and view all the answers

Cul es la caracterstica principal del nivel D de seguridad informtica?

<p>No hay autentificacin con respecto a los usuarios (C)</p> Signup and view all the answers

Qu describe el nivel B3 de seguridad informtica?

<p>Requiere conexin segura entre la terminal del usuario y el sistema (C)</p> Signup and view all the answers

En qu se basa el control de acceso a determinados recursos del sistema segn la modalidad de acceso?

<p>Ubicacin fsica o lgica de los datos o personas (B)</p> Signup and view all the answers

Cul es una caracterstica del nivel B2 de seguridad informtica?

<p>Los usuarios tienen autorizacin para realizar tareas de administracin del sistema sin ser administradores (D)</p> Signup and view all the answers

Qu implica el nivel C2 de seguridad informtica?

<p>Proteccin de Acceso Controlado (B)</p> Signup and view all the answers

Qu controles pueden implementarse a travs de las transacciones en un sistema de seguridad informtico?

<p>Solicitando una clave al requerir procesamiento de una transaccin determinada (B)</p> Signup and view all the answers

Qu describe el Nivel B1 de seguridad informtica?

<p>Seguridad Etiquetada (A)</p> Signup and view all the answers

Qu se requiere en el Nivel C1 de seguridad informtica?

<p>Identificacin y autentificacin de usuarios (A)</p> Signup and view all the answers

Qu son los Niveles D en seguridad informtica?

<p>Sistemas no confiables sin autentificacin ni proteccin para el hardware (C)</p> Signup and view all the answers

¿Qué tipo de delito informático implica la introducción, alteración, borrado o supresión de datos informáticos?

<p>Falsificación informática (C)</p> Signup and view all the answers

¿Qué delito informático se comete al interferir en el funcionamiento de un sistema informático?

<p>Interferencia en sistemas informáticos (D)</p> Signup and view all the answers

¿En qué tipo de delito informático se incurre al robar parte de una red u otra señal, como fluido eléctrico?

<p>Defraudaciones de fluido eléctrico (C)</p> Signup and view all the answers

¿Qué actividad delictiva informática se relaciona con la oferta, difusión, transmisión y tenencia de contenidos de pornografía infantil en sistemas informáticos?

<p>Delitos relacionados con el contenido (B)</p> Signup and view all the answers

¿Qué tipo de delito informático involucra la alteración o borrado de datos informáticos para cometer fraude?

<p>Estafas (D)</p> Signup and view all the answers

¿A qué tipo de delitos informáticos se refiere el Código Penal español cuando menciona las defraudaciones de fluido eléctrico?

<p>Estafas (A)</p> Signup and view all the answers

Qu tipo de archivos son las cookies?

<p>Pequeos archivos de programa (C)</p> Signup and view all the answers

Cmo se borran las cookies en un navegador?

<p>Tienen una fecha de caducidad (B)</p> Signup and view all the answers

Qu funcin NO cumplen normalmente las cookies?

<p>Almacenar informacin personal del usuario (B)</p> Signup and view all the answers

Qu requisito establecen las leyes de privacidad y proteccin de datos para el uso de cookies?

<p>Obtener el consentimiento explcito de los usuarios antes de almacenar ciertos tipos de cookies (B)</p> Signup and view all the answers

Qu funcin tienen las cookies insertadas por la publicidad?

<p>Mostrar anuncios basados en el historial de navegacin del usuario (A)</p> Signup and view all the answers

Qu es behavioral targeting?

<p>Una tcnica de publicidad que muestra anuncios personalizados basados en el historial de navegacin del usuario (C)</p> Signup and view all the answers

Qu es necesario hacer para gestionar las cookies de terceros?

<p>Requerir configuraciones especficas del navegador (B)</p> Signup and view all the answers

Cul es el principal inconveniente asociado a algunas cookies?

<p>&quot;Rastrear&quot; las pginas visitadas y crear perfiles de usuario (A)</p> Signup and view all the answers

En qu casos se pueden almacenar cookies sin consentimiento?

<p>&quot;En ciertos casos, las cookies de terceros, es decir, cookies colocadas por dominios distintos al sitio web que ests visitando&quot; (D)</p> Signup and view all the answers

¿Qué tipo de malware se disfraza como software legítimo para engañar a los usuarios y obtener acceso remoto a sus dispositivos?

<p>Troyanos (A)</p> Signup and view all the answers

¿Qué tipo de software se instala en un dispositivo sin el conocimiento del usuario y recopila información sobre las actividades del usuario para su uso malicioso?

<p>Spyware (A)</p> Signup and view all the answers

¿Cuál es una característica de los delincuentes informáticos al operar en Internet?

<p>Operan con identidad falsa (B)</p> Signup and view all the answers

¿Qué tipo de programa se propaga de manera autónoma a través de redes informáticas aprovechando vulnerabilidades en sistemas y dispositivos conectados?

<p>Gusanos (C)</p> Signup and view all the answers

¿Qué función desempeña un Botnet en manos de los delincuentes informáticos?

<p>Realizar tareas específicas automáticamente (A)</p> Signup and view all the answers

¿En qué se basa el anonimato de las actuaciones de los delincuentes informáticos?

<p>Operar con identidad falsa (B)</p> Signup and view all the answers

¿Qué característica define al carding según el texto?

<p>Uso fraudulento de información robada de tarjetas de crédito o débito (C)</p> Signup and view all the answers

¿En qué consiste principalmente el phishing según el texto proporcionado?

<p>Redirección a sitios web maliciosos para robar información personal (A)</p> Signup and view all the answers

¿Qué caracteriza a un Botnet según el texto proporcionado?

<p>Es una red de robots programados para tareas automáticas. (A)</p> Signup and view all the answers

¿Qué tipo de programa utiliza un Botnet para controlar miles de ordenadores y realizar tareas específicas?

<p>Troyanos (A)</p> Signup and view all the answers

Qu aspecto es fundamental para garantizar la privacidad de la informacin en internet segn el texto?

<p>La instalacin de un firewall (A)</p> Signup and view all the answers

En qu consiste la confidencialidad en relacin con la privacidad en internet segn el texto?

<p>Compartir informacin informado y con permiso (C)</p> Signup and view all the answers

Cul es una medida especfica mencionada en el texto para proteger la privacidad en internet al enviar correos electrnicos a varios contactos?

<p>Utilizar la opcin CCO para ocultar los contactos (D)</p> Signup and view all the answers

Por qu es importante mantener actualizado el sistema operativo segn el texto?

<p>Para evitar fallos de seguridad que permitan intrusiones (A)</p> Signup and view all the answers

Qu implica el nivel A de proteccin verificada segn el texto?

<p>Incluye mtodos formales matemticos para garantizar seguridad (D)</p> Signup and view all the answers

Por qu es importante elegir contraseas seguras segn el texto?

<p>Para evitar posibles robos de informacin (B)</p> Signup and view all the answers

Qu riesgo se menciona en relacin con la actividad de navegar por internet?

<p>Riesgo de que los proveedores de servicios graben la actividad en la red (C)</p> Signup and view all the answers

A qu se refiere la confidencialidad en el contexto de la privacidad en Internet?

<p>Compartir informacin informado y con permiso (C)</p> Signup and view all the answers

Por qu es fundamental instalar un firewall segn lo discutido en el texto?

<p>Para evitar intrusiones no deseadas en nuestro ordenador (D)</p> Signup and view all the answers

Qu tipo de software malicioso est diseado para recopilar informacin sobre las actividades de un usuario en un ordenador o dispositivo mvil sin su conocimiento o consentimiento?

<p>Spyware (B)</p> Signup and view all the answers

Cul es el objetivo principal del phishing?

<p>Recopilar informacin confidencial (A)</p> Signup and view all the answers

En qu consiste la suplantacin de identidad en el contexto de la seguridad informtica?

<p>Hacerse pasar por una entidad confiable para obtener informacin confidencial (C)</p> Signup and view all the answers

Qu riesgo se corre al proporcionar direcciones de correo electrnico en lnea sin precauciones?

<p>Exposicin a estafas y violacin de privacidad (D)</p> Signup and view all the answers

Qu tipo de ataque informtico intenta engaar a las personas para que revelen informacin confidencial hacindose pasar por entidades legtimas?

<p>Phishing (B)</p> Signup and view all the answers

Cul es el propsito principal del spam en el contexto de la seguridad informtica?

<p>Enviar mensajes electrnicos no deseados (A)</p> Signup and view all the answers

Qu accin es caracterstica del phishing como forma de ciberataque?

<p>Enviar mensajes falsificados solicitando informacin confidencial (C)</p> Signup and view all the answers

Qu tipo de software malicioso est diseado para recopilar datos confidenciales del usuario, como contraseas e informacin financiera?

<p>Spyware (B)</p> Signup and view all the answers

Cul es una caracterstica de las reas privadas ms complejas segn el texto?

<p>Requieren que los usuarios introduzcan claves para acceder a contenidos restringidos. (B)</p> Signup and view all the answers

Cmo suele ser el proceso de registro en las reas privadas descrito en el texto?

<p>Implica rellenar un formulario y recibir posteriormente un correo electrnico con las claves de acceso. (A)</p> Signup and view all the answers

Qu tipo de contenidos se mencionan como accesibles una vez introducidas las claves en algunas reas privadas?

<p>Archivos descargables solo para usuarios registrados. (A)</p> Signup and view all the answers

En qu momento del proceso se envan las claves de usuario y acceso a los contenidos restringidos?

<p>Inmediatamente despus de que el usuario haya registrado sus datos. (A)</p> Signup and view all the answers

Qu tipo de usuarios suelen acceder a reas privadas operativas segn lo descrito en el texto?

<p>Clientes con intenciones especficas como realizar transacciones o contratar servicios. (D)</p> Signup and view all the answers

Cmo se menciona que debera operar el formulario en un entorno seguro para reas privadas?

<p>Operando sobre entorno seguro https al solicitar datos confidenciales del usuario. (B)</p> Signup and view all the answers

Cul es la razn principal por la cual se implementa un sistema de seguridad en Internet, segn el texto?

<p>Para mantener la disponibilidad, confidencialidad e integridad de la informacin empresarial. (D)</p> Signup and view all the answers

Flashcards

Cybercriminals' preferred method of data theft

Internet, due to the large number of websites vulnerable to data breaches.

Risk of visiting malicious websites

Cybercriminals gaining access to your computer resources or stealing your data.

Evolution of cybercriminal strategies

Previously, cybercriminals exploited networks; now they trick users into downloading malicious content.

Importance of internet safety measures

To prevent malicious software infections that can steal data or damage computer resources.

Signup and view all the flashcards

Current cybercriminal strategy

Tricking users into downloading malicious content intentionally.

Signup and view all the flashcards

Impact of evolved cyberattacks on internet security

Increased user vulnerability due to easier access to target systems.

Signup and view all the flashcards

Purpose of a security plan

To identify assets and processes needing protection.

Signup and view all the flashcards

Incompleteness of absolute system security

Absolute security is too expensive to implement.

Signup and view all the flashcards

Offensive content filtering method

Real-time filtering of web addresses.

Signup and view all the flashcards

Importance of security level evaluation

Knowing the system's strengths and weaknesses.

Signup and view all the flashcards

Security system design consideration

Identifying assets and processes to protect.

Signup and view all the flashcards

Critical IT infrastructure

Company's IT infrastructure is essential to business continuity.

Signup and view all the flashcards

Disaster prevention

Being prepared to act during catastrophic events.

Signup and view all the flashcards

Cyberattack targets

Data stored in systems, not physical mediums.

Signup and view all the flashcards

Security plan identification

Defining the plan before implementation.

Signup and view all the flashcards

Comprehensive security solutions

Addressing risks from multiple angles

Signup and view all the flashcards

Common security standard

TCSEC Orange Book.

Signup and view all the flashcards

Level D security feature

No user authentication or hardware protection

Signup and view all the flashcards

B3 security level

Requires secure connection between user terminal and system

Signup and view all the flashcards

Resource access control

Based on the logical or physical location of data/people

Signup and view all the flashcards

B2 security level

Users receive admin rights without full admin access.

Signup and view all the flashcards

C2 security level

Controlling user access.

Signup and view all the flashcards

Transaction-based security control

Key-based authorization verification

Signup and view all the flashcards

Level B1 characteristic

Security tagged systems

Signup and view all the flashcards

C1 security level

User identification and authentication.

Signup and view all the flashcards

Level D security systems

Untrusted systems without authentication or hardware protection.

Signup and view all the flashcards

Data Modification Crime

Introduction, alteration, deletion, or suppression of data.

Signup and view all the flashcards

System Interference Crime

Disrupting computer system functions.

Signup and view all the flashcards

More Like This

Use Quizgecko on...
Browser
Browser