quiz image

MD07 - 04.- Seguridad en Internet (I)

BrainiestRetinalite5977 avatar
BrainiestRetinalite5977
·
·
Download

Start Quiz

Study Flashcards

75 Questions

¿Por qué Internet es el medio preferido por los delincuentes informáticos para conseguir información?

Porque es el lugar con más sitios web en los que se pueden robar datos.

¿Qué riesgo corren los usuarios al visitar sitios web infectados por programas maliciosos?

Riesgo de que los delincuentes accedan a sus recursos informáticos o roben datos.

¿Cómo han evolucionado las estrategias de los ciber delincuentes en comparación con el pasado?

Antes se forzaban a través de las redes, ahora engañan a los usuarios para descargar contenido malicioso.

¿Por qué es fundamental tomar medidas de seguridad al navegar por Internet según el texto proporcionado?

Para prevenir infecciones de programas maliciosos que puedan robar datos o dañar los recursos informáticos.

¿Qué estrategia utilizan actualmente los ciber delincuentes para acceder a los sistemas informáticos de los usuarios?

Engañar a los usuarios para que descarguen contenido malicioso por su cuenta.

¿Cómo ha impactado la evolución de los métodos de ataque de los delincuentes informáticos en la seguridad en Internet?

Ha incrementado la vulnerabilidad de los usuarios al permitir un acceso más directo a sus sistemas.

¿Qué objetivo principal tiene la elaboración de un plan de seguridad para una empresa?

Determinar los activos y procesos a proteger.

¿Por qué se destaca que la seguridad absoluta no existe en los sistemas informáticos?

Para resaltar que el costo de la seguridad absoluta sería inabordable.

¿Cuál es uno de los métodos utilizados para impedir visitar páginas con contenido ofensivo en equipos informáticos?

Filtrar direcciones web en tiempo real.

¿Por qué es importante evaluar el nivel actual de seguridad en materia informática?

Para conocer las fortalezas y debilidades del sistema.

¿Qué se debe tener en cuenta al diseñar un sistema de seguridad informática para una empresa?

Identificar activos y procesos a proteger.

¿Qué significa que la infraestructura informática de las empresas sea una parte crítica en la continuidad de los procesos de negocio?

Que cualquier fallo impacta económicamente en la empresa.

¿Qué implica prevenir los desastres según el texto?

Estar preparado para actuar en situaciones catastróficas.

¿Por qué se menciona que la mayoría de los ataques a sistemas informáticos no se producen sobre los medios físicos?

Porque el acceso a información almacenada es el principal objetivo.

¿Por qué se indica que la implementación de un plan de seguridad debe ser identificada previamente?

Para poder minimizar los inconvenientes que puedan surgir

¿Cómo se describen las soluciones completas de seguridad y control en el texto?

Tratando de eliminar riesgos de múltiples formas

Cul es el estndar de niveles de seguridad informtica ms utilizado internacionalmente?

TCSEC Orange Book

Cul es la caracterstica principal del nivel D de seguridad informtica?

No hay autentificacin con respecto a los usuarios

Qu describe el nivel B3 de seguridad informtica?

Requiere conexin segura entre la terminal del usuario y el sistema

En qu se basa el control de acceso a determinados recursos del sistema segn la modalidad de acceso?

Ubicacin fsica o lgica de los datos o personas

Cul es una caracterstica del nivel B2 de seguridad informtica?

Los usuarios tienen autorizacin para realizar tareas de administracin del sistema sin ser administradores

Qu implica el nivel C2 de seguridad informtica?

Proteccin de Acceso Controlado

Qu controles pueden implementarse a travs de las transacciones en un sistema de seguridad informtico?

Solicitando una clave al requerir procesamiento de una transaccin determinada

Qu describe el Nivel B1 de seguridad informtica?

Seguridad Etiquetada

Qu se requiere en el Nivel C1 de seguridad informtica?

Identificacin y autentificacin de usuarios

Qu son los Niveles D en seguridad informtica?

Sistemas no confiables sin autentificacin ni proteccin para el hardware

¿Qué tipo de delito informático implica la introducción, alteración, borrado o supresión de datos informáticos?

Falsificación informática

¿Qué delito informático se comete al interferir en el funcionamiento de un sistema informático?

Interferencia en sistemas informáticos

¿En qué tipo de delito informático se incurre al robar parte de una red u otra señal, como fluido eléctrico?

Defraudaciones de fluido eléctrico

¿Qué actividad delictiva informática se relaciona con la oferta, difusión, transmisión y tenencia de contenidos de pornografía infantil en sistemas informáticos?

Delitos relacionados con el contenido

¿Qué tipo de delito informático involucra la alteración o borrado de datos informáticos para cometer fraude?

Estafas

¿A qué tipo de delitos informáticos se refiere el Código Penal español cuando menciona las defraudaciones de fluido eléctrico?

Estafas

Qu tipo de archivos son las cookies?

Pequeos archivos de programa

Cmo se borran las cookies en un navegador?

Tienen una fecha de caducidad

Qu funcin NO cumplen normalmente las cookies?

Almacenar informacin personal del usuario

Qu requisito establecen las leyes de privacidad y proteccin de datos para el uso de cookies?

Obtener el consentimiento explcito de los usuarios antes de almacenar ciertos tipos de cookies

Qu funcin tienen las cookies insertadas por la publicidad?

Mostrar anuncios basados en el historial de navegacin del usuario

Qu es behavioral targeting?

Una tcnica de publicidad que muestra anuncios personalizados basados en el historial de navegacin del usuario

Qu es necesario hacer para gestionar las cookies de terceros?

Requerir configuraciones especficas del navegador

Cul es el principal inconveniente asociado a algunas cookies?

"Rastrear" las pginas visitadas y crear perfiles de usuario

En qu casos se pueden almacenar cookies sin consentimiento?

"En ciertos casos, las cookies de terceros, es decir, cookies colocadas por dominios distintos al sitio web que ests visitando"

¿Qué tipo de malware se disfraza como software legítimo para engañar a los usuarios y obtener acceso remoto a sus dispositivos?

Troyanos

¿Qué tipo de software se instala en un dispositivo sin el conocimiento del usuario y recopila información sobre las actividades del usuario para su uso malicioso?

Spyware

¿Cuál es una característica de los delincuentes informáticos al operar en Internet?

Operan con identidad falsa

¿Qué tipo de programa se propaga de manera autónoma a través de redes informáticas aprovechando vulnerabilidades en sistemas y dispositivos conectados?

Gusanos

¿Qué función desempeña un Botnet en manos de los delincuentes informáticos?

Realizar tareas específicas automáticamente

¿En qué se basa el anonimato de las actuaciones de los delincuentes informáticos?

Operar con identidad falsa

¿Qué característica define al carding según el texto?

Uso fraudulento de información robada de tarjetas de crédito o débito

¿En qué consiste principalmente el phishing según el texto proporcionado?

Redirección a sitios web maliciosos para robar información personal

¿Qué caracteriza a un Botnet según el texto proporcionado?

Es una red de robots programados para tareas automáticas.

¿Qué tipo de programa utiliza un Botnet para controlar miles de ordenadores y realizar tareas específicas?

Troyanos

Qu aspecto es fundamental para garantizar la privacidad de la informacin en internet segn el texto?

La instalacin de un firewall

En qu consiste la confidencialidad en relacin con la privacidad en internet segn el texto?

Compartir informacin informado y con permiso

Cul es una medida especfica mencionada en el texto para proteger la privacidad en internet al enviar correos electrnicos a varios contactos?

Utilizar la opcin CCO para ocultar los contactos

Por qu es importante mantener actualizado el sistema operativo segn el texto?

Para evitar fallos de seguridad que permitan intrusiones

Qu implica el nivel A de proteccin verificada segn el texto?

Incluye mtodos formales matemticos para garantizar seguridad

Por qu es importante elegir contraseas seguras segn el texto?

Para evitar posibles robos de informacin

Qu riesgo se menciona en relacin con la actividad de navegar por internet?

Riesgo de que los proveedores de servicios graben la actividad en la red

A qu se refiere la confidencialidad en el contexto de la privacidad en Internet?

Compartir informacin informado y con permiso

Por qu es fundamental instalar un firewall segn lo discutido en el texto?

Para evitar intrusiones no deseadas en nuestro ordenador

Qu tipo de software malicioso est diseado para recopilar informacin sobre las actividades de un usuario en un ordenador o dispositivo mvil sin su conocimiento o consentimiento?

Spyware

Cul es el objetivo principal del phishing?

Recopilar informacin confidencial

En qu consiste la suplantacin de identidad en el contexto de la seguridad informtica?

Hacerse pasar por una entidad confiable para obtener informacin confidencial

Qu riesgo se corre al proporcionar direcciones de correo electrnico en lnea sin precauciones?

Exposicin a estafas y violacin de privacidad

Qu tipo de ataque informtico intenta engaar a las personas para que revelen informacin confidencial hacindose pasar por entidades legtimas?

Phishing

Cul es el propsito principal del spam en el contexto de la seguridad informtica?

Enviar mensajes electrnicos no deseados

Qu accin es caracterstica del phishing como forma de ciberataque?

Enviar mensajes falsificados solicitando informacin confidencial

Qu tipo de software malicioso est diseado para recopilar datos confidenciales del usuario, como contraseas e informacin financiera?

Spyware

Cul es una caracterstica de las reas privadas ms complejas segn el texto?

Requieren que los usuarios introduzcan claves para acceder a contenidos restringidos.

Cmo suele ser el proceso de registro en las reas privadas descrito en el texto?

Implica rellenar un formulario y recibir posteriormente un correo electrnico con las claves de acceso.

Qu tipo de contenidos se mencionan como accesibles una vez introducidas las claves en algunas reas privadas?

Archivos descargables solo para usuarios registrados.

En qu momento del proceso se envan las claves de usuario y acceso a los contenidos restringidos?

Inmediatamente despus de que el usuario haya registrado sus datos.

Qu tipo de usuarios suelen acceder a reas privadas operativas segn lo descrito en el texto?

Clientes con intenciones especficas como realizar transacciones o contratar servicios.

Cmo se menciona que debera operar el formulario en un entorno seguro para reas privadas?

Operando sobre entorno seguro https al solicitar datos confidenciales del usuario.

Cul es la razn principal por la cual se implementa un sistema de seguridad en Internet, segn el texto?

Para mantener la disponibilidad, confidencialidad e integridad de la informacin empresarial.

Learn about how online criminals utilize the internet to obtain information for their malicious activities. Explore the vast opportunities and targets available on the internet for stealing data, information, passwords, and more. Understand the mindset of cybercriminals and how the online world offers countless possibilities for committing crimes.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser