MD07 - 04.- Seguridad en Internet (I)
75 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Por qué Internet es el medio preferido por los delincuentes informáticos para conseguir información?

  • Porque es el lugar con más sitios web en los que se pueden robar datos. (correct)
  • Porque es un medio que les permite comunicarse con las autoridades de forma segura.
  • Porque facilita la identificación de los delincuentes en comparación con otros medios.
  • Porque Internet ofrece una mayor seguridad para cometer delitos de robo.
  • ¿Qué riesgo corren los usuarios al visitar sitios web infectados por programas maliciosos?

  • Riesgo de que los delincuentes accedan a sus recursos informáticos o roben datos. (correct)
  • Riesgo de perder el control de su sistema operativo.
  • Riesgo de que los usuarios sean informados sobre prácticas seguras en Internet.
  • Riesgo de que el sitio web sea bloqueado por las autoridades.
  • ¿Cómo han evolucionado las estrategias de los ciber delincuentes en comparación con el pasado?

  • Antes solo se enfocaban en programas maliciosos, ahora también envían spam por correo electrónico.
  • Antes actuaban solos, ahora tienen organizaciones criminales detrás.
  • Antes no existían ciber delincuentes, ahora son una amenaza constante en Internet.
  • Antes se forzaban a través de las redes, ahora engañan a los usuarios para descargar contenido malicioso. (correct)
  • ¿Por qué es fundamental tomar medidas de seguridad al navegar por Internet según el texto proporcionado?

    <p>Para prevenir infecciones de programas maliciosos que puedan robar datos o dañar los recursos informáticos.</p> Signup and view all the answers

    ¿Qué estrategia utilizan actualmente los ciber delincuentes para acceder a los sistemas informáticos de los usuarios?

    <p>Engañar a los usuarios para que descarguen contenido malicioso por su cuenta.</p> Signup and view all the answers

    ¿Cómo ha impactado la evolución de los métodos de ataque de los delincuentes informáticos en la seguridad en Internet?

    <p>Ha incrementado la vulnerabilidad de los usuarios al permitir un acceso más directo a sus sistemas.</p> Signup and view all the answers

    ¿Qué objetivo principal tiene la elaboración de un plan de seguridad para una empresa?

    <p>Determinar los activos y procesos a proteger.</p> Signup and view all the answers

    ¿Por qué se destaca que la seguridad absoluta no existe en los sistemas informáticos?

    <p>Para resaltar que el costo de la seguridad absoluta sería inabordable.</p> Signup and view all the answers

    ¿Cuál es uno de los métodos utilizados para impedir visitar páginas con contenido ofensivo en equipos informáticos?

    <p>Filtrar direcciones web en tiempo real.</p> Signup and view all the answers

    ¿Por qué es importante evaluar el nivel actual de seguridad en materia informática?

    <p>Para conocer las fortalezas y debilidades del sistema.</p> Signup and view all the answers

    ¿Qué se debe tener en cuenta al diseñar un sistema de seguridad informática para una empresa?

    <p>Identificar activos y procesos a proteger.</p> Signup and view all the answers

    ¿Qué significa que la infraestructura informática de las empresas sea una parte crítica en la continuidad de los procesos de negocio?

    <p>Que cualquier fallo impacta económicamente en la empresa.</p> Signup and view all the answers

    ¿Qué implica prevenir los desastres según el texto?

    <p>Estar preparado para actuar en situaciones catastróficas.</p> Signup and view all the answers

    ¿Por qué se menciona que la mayoría de los ataques a sistemas informáticos no se producen sobre los medios físicos?

    <p>Porque el acceso a información almacenada es el principal objetivo.</p> Signup and view all the answers

    ¿Por qué se indica que la implementación de un plan de seguridad debe ser identificada previamente?

    <p>Para poder minimizar los inconvenientes que puedan surgir</p> Signup and view all the answers

    ¿Cómo se describen las soluciones completas de seguridad y control en el texto?

    <p>Tratando de eliminar riesgos de múltiples formas</p> Signup and view all the answers

    Cul es el estndar de niveles de seguridad informtica ms utilizado internacionalmente?

    <p>TCSEC Orange Book</p> Signup and view all the answers

    Cul es la caracterstica principal del nivel D de seguridad informtica?

    <p>No hay autentificacin con respecto a los usuarios</p> Signup and view all the answers

    Qu describe el nivel B3 de seguridad informtica?

    <p>Requiere conexin segura entre la terminal del usuario y el sistema</p> Signup and view all the answers

    En qu se basa el control de acceso a determinados recursos del sistema segn la modalidad de acceso?

    <p>Ubicacin fsica o lgica de los datos o personas</p> Signup and view all the answers

    Cul es una caracterstica del nivel B2 de seguridad informtica?

    <p>Los usuarios tienen autorizacin para realizar tareas de administracin del sistema sin ser administradores</p> Signup and view all the answers

    Qu implica el nivel C2 de seguridad informtica?

    <p>Proteccin de Acceso Controlado</p> Signup and view all the answers

    Qu controles pueden implementarse a travs de las transacciones en un sistema de seguridad informtico?

    <p>Solicitando una clave al requerir procesamiento de una transaccin determinada</p> Signup and view all the answers

    Qu describe el Nivel B1 de seguridad informtica?

    <p>Seguridad Etiquetada</p> Signup and view all the answers

    Qu se requiere en el Nivel C1 de seguridad informtica?

    <p>Identificacin y autentificacin de usuarios</p> Signup and view all the answers

    Qu son los Niveles D en seguridad informtica?

    <p>Sistemas no confiables sin autentificacin ni proteccin para el hardware</p> Signup and view all the answers

    ¿Qué tipo de delito informático implica la introducción, alteración, borrado o supresión de datos informáticos?

    <p>Falsificación informática</p> Signup and view all the answers

    ¿Qué delito informático se comete al interferir en el funcionamiento de un sistema informático?

    <p>Interferencia en sistemas informáticos</p> Signup and view all the answers

    ¿En qué tipo de delito informático se incurre al robar parte de una red u otra señal, como fluido eléctrico?

    <p>Defraudaciones de fluido eléctrico</p> Signup and view all the answers

    ¿Qué actividad delictiva informática se relaciona con la oferta, difusión, transmisión y tenencia de contenidos de pornografía infantil en sistemas informáticos?

    <p>Delitos relacionados con el contenido</p> Signup and view all the answers

    ¿Qué tipo de delito informático involucra la alteración o borrado de datos informáticos para cometer fraude?

    <p>Estafas</p> Signup and view all the answers

    ¿A qué tipo de delitos informáticos se refiere el Código Penal español cuando menciona las defraudaciones de fluido eléctrico?

    <p>Estafas</p> Signup and view all the answers

    Qu tipo de archivos son las cookies?

    <p>Pequeos archivos de programa</p> Signup and view all the answers

    Cmo se borran las cookies en un navegador?

    <p>Tienen una fecha de caducidad</p> Signup and view all the answers

    Qu funcin NO cumplen normalmente las cookies?

    <p>Almacenar informacin personal del usuario</p> Signup and view all the answers

    Qu requisito establecen las leyes de privacidad y proteccin de datos para el uso de cookies?

    <p>Obtener el consentimiento explcito de los usuarios antes de almacenar ciertos tipos de cookies</p> Signup and view all the answers

    Qu funcin tienen las cookies insertadas por la publicidad?

    <p>Mostrar anuncios basados en el historial de navegacin del usuario</p> Signup and view all the answers

    Qu es behavioral targeting?

    <p>Una tcnica de publicidad que muestra anuncios personalizados basados en el historial de navegacin del usuario</p> Signup and view all the answers

    Qu es necesario hacer para gestionar las cookies de terceros?

    <p>Requerir configuraciones especficas del navegador</p> Signup and view all the answers

    Cul es el principal inconveniente asociado a algunas cookies?

    <p>&quot;Rastrear&quot; las pginas visitadas y crear perfiles de usuario</p> Signup and view all the answers

    En qu casos se pueden almacenar cookies sin consentimiento?

    <p>&quot;En ciertos casos, las cookies de terceros, es decir, cookies colocadas por dominios distintos al sitio web que ests visitando&quot;</p> Signup and view all the answers

    ¿Qué tipo de malware se disfraza como software legítimo para engañar a los usuarios y obtener acceso remoto a sus dispositivos?

    <p>Troyanos</p> Signup and view all the answers

    ¿Qué tipo de software se instala en un dispositivo sin el conocimiento del usuario y recopila información sobre las actividades del usuario para su uso malicioso?

    <p>Spyware</p> Signup and view all the answers

    ¿Cuál es una característica de los delincuentes informáticos al operar en Internet?

    <p>Operan con identidad falsa</p> Signup and view all the answers

    ¿Qué tipo de programa se propaga de manera autónoma a través de redes informáticas aprovechando vulnerabilidades en sistemas y dispositivos conectados?

    <p>Gusanos</p> Signup and view all the answers

    ¿Qué función desempeña un Botnet en manos de los delincuentes informáticos?

    <p>Realizar tareas específicas automáticamente</p> Signup and view all the answers

    ¿En qué se basa el anonimato de las actuaciones de los delincuentes informáticos?

    <p>Operar con identidad falsa</p> Signup and view all the answers

    ¿Qué característica define al carding según el texto?

    <p>Uso fraudulento de información robada de tarjetas de crédito o débito</p> Signup and view all the answers

    ¿En qué consiste principalmente el phishing según el texto proporcionado?

    <p>Redirección a sitios web maliciosos para robar información personal</p> Signup and view all the answers

    ¿Qué caracteriza a un Botnet según el texto proporcionado?

    <p>Es una red de robots programados para tareas automáticas.</p> Signup and view all the answers

    ¿Qué tipo de programa utiliza un Botnet para controlar miles de ordenadores y realizar tareas específicas?

    <p>Troyanos</p> Signup and view all the answers

    Qu aspecto es fundamental para garantizar la privacidad de la informacin en internet segn el texto?

    <p>La instalacin de un firewall</p> Signup and view all the answers

    En qu consiste la confidencialidad en relacin con la privacidad en internet segn el texto?

    <p>Compartir informacin informado y con permiso</p> Signup and view all the answers

    Cul es una medida especfica mencionada en el texto para proteger la privacidad en internet al enviar correos electrnicos a varios contactos?

    <p>Utilizar la opcin CCO para ocultar los contactos</p> Signup and view all the answers

    Por qu es importante mantener actualizado el sistema operativo segn el texto?

    <p>Para evitar fallos de seguridad que permitan intrusiones</p> Signup and view all the answers

    Qu implica el nivel A de proteccin verificada segn el texto?

    <p>Incluye mtodos formales matemticos para garantizar seguridad</p> Signup and view all the answers

    Por qu es importante elegir contraseas seguras segn el texto?

    <p>Para evitar posibles robos de informacin</p> Signup and view all the answers

    Qu riesgo se menciona en relacin con la actividad de navegar por internet?

    <p>Riesgo de que los proveedores de servicios graben la actividad en la red</p> Signup and view all the answers

    A qu se refiere la confidencialidad en el contexto de la privacidad en Internet?

    <p>Compartir informacin informado y con permiso</p> Signup and view all the answers

    Por qu es fundamental instalar un firewall segn lo discutido en el texto?

    <p>Para evitar intrusiones no deseadas en nuestro ordenador</p> Signup and view all the answers

    Qu tipo de software malicioso est diseado para recopilar informacin sobre las actividades de un usuario en un ordenador o dispositivo mvil sin su conocimiento o consentimiento?

    <p>Spyware</p> Signup and view all the answers

    Cul es el objetivo principal del phishing?

    <p>Recopilar informacin confidencial</p> Signup and view all the answers

    En qu consiste la suplantacin de identidad en el contexto de la seguridad informtica?

    <p>Hacerse pasar por una entidad confiable para obtener informacin confidencial</p> Signup and view all the answers

    Qu riesgo se corre al proporcionar direcciones de correo electrnico en lnea sin precauciones?

    <p>Exposicin a estafas y violacin de privacidad</p> Signup and view all the answers

    Qu tipo de ataque informtico intenta engaar a las personas para que revelen informacin confidencial hacindose pasar por entidades legtimas?

    <p>Phishing</p> Signup and view all the answers

    Cul es el propsito principal del spam en el contexto de la seguridad informtica?

    <p>Enviar mensajes electrnicos no deseados</p> Signup and view all the answers

    Qu accin es caracterstica del phishing como forma de ciberataque?

    <p>Enviar mensajes falsificados solicitando informacin confidencial</p> Signup and view all the answers

    Qu tipo de software malicioso est diseado para recopilar datos confidenciales del usuario, como contraseas e informacin financiera?

    <p>Spyware</p> Signup and view all the answers

    Cul es una caracterstica de las reas privadas ms complejas segn el texto?

    <p>Requieren que los usuarios introduzcan claves para acceder a contenidos restringidos.</p> Signup and view all the answers

    Cmo suele ser el proceso de registro en las reas privadas descrito en el texto?

    <p>Implica rellenar un formulario y recibir posteriormente un correo electrnico con las claves de acceso.</p> Signup and view all the answers

    Qu tipo de contenidos se mencionan como accesibles una vez introducidas las claves en algunas reas privadas?

    <p>Archivos descargables solo para usuarios registrados.</p> Signup and view all the answers

    En qu momento del proceso se envan las claves de usuario y acceso a los contenidos restringidos?

    <p>Inmediatamente despus de que el usuario haya registrado sus datos.</p> Signup and view all the answers

    Qu tipo de usuarios suelen acceder a reas privadas operativas segn lo descrito en el texto?

    <p>Clientes con intenciones especficas como realizar transacciones o contratar servicios.</p> Signup and view all the answers

    Cmo se menciona que debera operar el formulario en un entorno seguro para reas privadas?

    <p>Operando sobre entorno seguro https al solicitar datos confidenciales del usuario.</p> Signup and view all the answers

    Cul es la razn principal por la cual se implementa un sistema de seguridad en Internet, segn el texto?

    <p>Para mantener la disponibilidad, confidencialidad e integridad de la informacin empresarial.</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser