Podcast
Questions and Answers
¿Cuál es el objetivo principal de la seguridad informática?
¿Cuál es el objetivo principal de la seguridad informática?
- Eliminar todo el software no autorizado
- Asegurar la confidencialidad, integridad y disponibilidad de la información (correct)
- Comprender los delitos cibernéticos para mejorar redes
- Instalar sistemas de última generación en todos los equipos
¿Qué principio de la tríada CIA se encarga de garantizar que la información no sea alterada sin autorización?
¿Qué principio de la tríada CIA se encarga de garantizar que la información no sea alterada sin autorización?
- Integridad (correct)
- Confidencialidad
- Disponibilidad
- Autenticidad
¿Cuál de las siguientes opciones es una técnica de protección utilizada en la seguridad informática?
¿Cuál de las siguientes opciones es una técnica de protección utilizada en la seguridad informática?
- Instalación de aplicaciones no autorizadas
- Uso de software antivirus (correct)
- Creación de contraseñas fáciles de recordar
- No realizar copias de seguridad
¿Qué aspecto de la seguridad informática se ocupa de la gestión y salvaguarda de la información?
¿Qué aspecto de la seguridad informática se ocupa de la gestión y salvaguarda de la información?
¿Qué acción realiza un firewall?
¿Qué acción realiza un firewall?
¿Qué garantiza la confidencialidad en un sistema de información?
¿Qué garantiza la confidencialidad en un sistema de información?
¿Cuál de las siguientes opciones describe mejor la ciberseguridad?
¿Cuál de las siguientes opciones describe mejor la ciberseguridad?
¿Cuál de los siguientes no es un componente esencial de la seguridad informática?
¿Cuál de los siguientes no es un componente esencial de la seguridad informática?
¿Cuál de los siguientes ciberataques se destaca como uno de los más significativos a nivel global?
¿Cuál de los siguientes ciberataques se destaca como uno de los más significativos a nivel global?
¿Qué herramienta se desarrolló para permitir a los usuarios cifrar correos electrónicos y archivos?
¿Qué herramienta se desarrolló para permitir a los usuarios cifrar correos electrónicos y archivos?
¿Cuál es el objetivo principal del Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)?
¿Cuál es el objetivo principal del Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)?
¿Qué representa una vulnerabilidad en el contexto de la gestión de riesgos?
¿Qué representa una vulnerabilidad en el contexto de la gestión de riesgos?
Los ataques de denegación de servicio (DoS) tienen como objetivo:
Los ataques de denegación de servicio (DoS) tienen como objetivo:
¿Cuál de las siguientes amenazas cibernéticas se caracteriza por ser un tipo de malware que exige un rescate?
¿Cuál de las siguientes amenazas cibernéticas se caracteriza por ser un tipo de malware que exige un rescate?
¿Cuál es el papel de una amenaza en la gestión de riesgos?
¿Cuál es el papel de una amenaza en la gestión de riesgos?
¿Cuál de las siguientes opciones describe mejor un activo?
¿Cuál de las siguientes opciones describe mejor un activo?
¿Qué tipo de ataques son conocidos como APT (Amenazas Avanzadas y Persistentes)?
¿Qué tipo de ataques son conocidos como APT (Amenazas Avanzadas y Persistentes)?
¿Qué amenaza cibernética fue destacada por el ataque 'WannaCry' en 2017?
¿Qué amenaza cibernética fue destacada por el ataque 'WannaCry' en 2017?
¿Cómo se define el riesgo en el contexto de la gestión de riesgos?
¿Cómo se define el riesgo en el contexto de la gestión de riesgos?
¿Qué implica utilizar datos de riesgos de manera efectiva?
¿Qué implica utilizar datos de riesgos de manera efectiva?
¿Cuál de las siguientes tecnologías emergentes comenzó a jugar un rol importante en la defensa cibernética recientemente?
¿Cuál de las siguientes tecnologías emergentes comenzó a jugar un rol importante en la defensa cibernética recientemente?
¿Cuál de los siguientes es un ejemplo de un activo intangible?
¿Cuál de los siguientes es un ejemplo de un activo intangible?
Cuáles son las consecuencias posibles de una amenaza no gestionada?
Cuáles son las consecuencias posibles de una amenaza no gestionada?
¿Qué es una vulnerabilidad en un sistema de información?
¿Qué es una vulnerabilidad en un sistema de información?
¿Cuál es el propósito principal de la autenticación?
¿Cuál es el propósito principal de la autenticación?
¿Cuál de los siguientes es un método de autenticación basado en algo que tienes?
¿Cuál de los siguientes es un método de autenticación basado en algo que tienes?
La autenticación de múltiples factores (MFA) requiere:
La autenticación de múltiples factores (MFA) requiere:
¿Qué técnica se considera una mejor práctica para la autenticación?
¿Qué técnica se considera una mejor práctica para la autenticación?
¿Qué técnica de autenticación se basa en el conocimiento del usuario?
¿Qué técnica de autenticación se basa en el conocimiento del usuario?
La criticidad se relaciona con:
La criticidad se relaciona con:
¿Cuál de los siguientes representa un factor único de autenticación?
¿Cuál de los siguientes representa un factor único de autenticación?
¿Cuál de las siguientes afirmaciones describe mejor la autenticación de un solo factor (SFA)?
¿Cuál de las siguientes afirmaciones describe mejor la autenticación de un solo factor (SFA)?
¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?
¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?
¿Qué describe mejor el término 'SSID' en redes inalámbricas?
¿Qué describe mejor el término 'SSID' en redes inalámbricas?
¿Cuál de las siguientes afirmaciones sobre VPN Empresarial es correcta?
¿Cuál de las siguientes afirmaciones sobre VPN Empresarial es correcta?
¿Qué es un 'Zombie' en el contexto de la ciberseguridad?
¿Qué es un 'Zombie' en el contexto de la ciberseguridad?
¿Cuál es la principal debilidad del protocolo WEP?
¿Cuál es la principal debilidad del protocolo WEP?
La técnica de 'Túnel' es utilizada principalmente para:
La técnica de 'Túnel' es utilizada principalmente para:
¿Cómo se caracterizan los sistemas de reputación?
¿Cómo se caracterizan los sistemas de reputación?
¿Qué significa el término 'Zero-Day' en ciberseguridad?
¿Qué significa el término 'Zero-Day' en ciberseguridad?
¿Cuál es la función principal de un cortafuegos (firewall)?
¿Cuál es la función principal de un cortafuegos (firewall)?
¿Cuál de las siguientes afirmaciones describe mejor la criptografía?
¿Cuál de las siguientes afirmaciones describe mejor la criptografía?
¿Qué representa una dirección IP en una red?
¿Qué representa una dirección IP en una red?
¿Qué es DLP (Data Loss Prevention)?
¿Qué es DLP (Data Loss Prevention)?
¿Cuál es la función de una DMZ (Zona Desmilitarizada) en una red?
¿Cuál es la función de una DMZ (Zona Desmilitarizada) en una red?
¿Qué asegura la integridad de los datos?
¿Qué asegura la integridad de los datos?
¿Cuál es el propósito de una firma electrónica?
¿Cuál es el propósito de una firma electrónica?
¿Qué describe mejor el criptoanálisis?
¿Qué describe mejor el criptoanálisis?
¿Cuál es el resultado esperado de una adecuada evaluación de riesgos en una organización?
¿Cuál es el resultado esperado de una adecuada evaluación de riesgos en una organización?
¿Cuál es uno de los objetivos primordiales al identificar y analizar riesgos?
¿Cuál es uno de los objetivos primordiales al identificar y analizar riesgos?
¿Qué acción facilita la mitigación del riesgo de incendio en un edificio?
¿Qué acción facilita la mitigación del riesgo de incendio en un edificio?
¿Cuál de las siguientes opciones describe mejor el papel de los informes de evaluación de riesgos?
¿Cuál de las siguientes opciones describe mejor el papel de los informes de evaluación de riesgos?
¿Qué se relaciona con el tratamiento de riesgos en una organización?
¿Qué se relaciona con el tratamiento de riesgos en una organización?
¿Cuál es una limitación de los sistemas de rociadores en un centro de datos?
¿Cuál es una limitación de los sistemas de rociadores en un centro de datos?
¿Qué requiere la dirección después de recibir un informe de evaluación de riesgos?
¿Qué requiere la dirección después de recibir un informe de evaluación de riesgos?
¿Qué factor puede influir en las decisiones de tratamiento de riesgos?
¿Qué factor puede influir en las decisiones de tratamiento de riesgos?
¿Qué se entiende por autenticación de múltiples factores (MFA)?
¿Qué se entiende por autenticación de múltiples factores (MFA)?
¿Cuál de los siguientes es un factor de autenticación basado en 'algo que sabes'?
¿Cuál de los siguientes es un factor de autenticación basado en 'algo que sabes'?
La disponibilidad de un sistema crítico está asociada con su:
La disponibilidad de un sistema crítico está asociada con su:
¿Cuál de las siguientes técnicas se considera una mejor práctica para la autenticación?
¿Cuál de las siguientes técnicas se considera una mejor práctica para la autenticación?
¿Cuál de las siguientes afirmaciones sobre la autenticación de un solo factor (SFA) es correcta?
¿Cuál de las siguientes afirmaciones sobre la autenticación de un solo factor (SFA) es correcta?
¿Cuál es un tipo común de autenticación que se basa en objetos físicos?
¿Cuál es un tipo común de autenticación que se basa en objetos físicos?
Al hablar de autenticación, ¿qué representa la biometría?
Al hablar de autenticación, ¿qué representa la biometría?
El proceso de verificar la identidad de un usuario se conoce como:
El proceso de verificar la identidad de un usuario se conoce como:
¿Cuál es un efecto importante de la legislación sobre privacidad en las corporaciones?
¿Cuál es un efecto importante de la legislación sobre privacidad en las corporaciones?
¿Qué implicación tiene el Reglamento General de Protección de Datos (GDPR) para las organizaciones fuera de la UE?
¿Qué implicación tiene el Reglamento General de Protección de Datos (GDPR) para las organizaciones fuera de la UE?
En el contexto de la gestión de riesgos, ¿cuál de las siguientes acciones es fundamental?
En el contexto de la gestión de riesgos, ¿cuál de las siguientes acciones es fundamental?
¿Cuál es el propósito principal de las leyes de privacidad y protección de datos?
¿Cuál es el propósito principal de las leyes de privacidad y protección de datos?
¿Cómo deben las organizaciones entender las regulaciones de privacidad?
¿Cómo deben las organizaciones entender las regulaciones de privacidad?
¿Qué representa un riesgo de incumplimiento para las organizaciones frente a las leyes de privacidad?
¿Qué representa un riesgo de incumplimiento para las organizaciones frente a las leyes de privacidad?
¿Qué tipo de ataques intentan hacer que un recurso sea inaccesible para los usuarios legítimos?
¿Qué tipo de ataques intentan hacer que un recurso sea inaccesible para los usuarios legítimos?
¿Cuál de las siguientes amenazas cibernéticas se convirtió en una de las mayores preocupaciones durante la década de 2010?
¿Cuál de las siguientes amenazas cibernéticas se convirtió en una de las mayores preocupaciones durante la década de 2010?
¿Cuál es un desafío común que enfrentan las organizaciones en la gestión de riesgos?
¿Cuál es un desafío común que enfrentan las organizaciones en la gestión de riesgos?
¿Qué implica la recopilación de datos según las regulaciones de privacidad?
¿Qué implica la recopilación de datos según las regulaciones de privacidad?
¿Qué herramienta de criptografía se desarrolló para cifrar correos electrónicos y archivos?
¿Qué herramienta de criptografía se desarrolló para cifrar correos electrónicos y archivos?
¿Qué normativa fue introducida para proteger las transacciones electrónicas y los datos personales?
¿Qué normativa fue introducida para proteger las transacciones electrónicas y los datos personales?
¿Qué representa el término APT en el contexto de ciberseguridad?
¿Qué representa el término APT en el contexto de ciberseguridad?
¿Qué tecnología emergente comenzó a tener un papel importante en la ciberseguridad durante la década de 2010?
¿Qué tecnología emergente comenzó a tener un papel importante en la ciberseguridad durante la década de 2010?
¿Cuál de los siguientes virus cibernéticos es conocido por haber causado un daño significativo a nivel global?
¿Cuál de los siguientes virus cibernéticos es conocido por haber causado un daño significativo a nivel global?
¿Qué tipo de ataques es una variante más avanzada de los ataques de denegación de servicio?
¿Qué tipo de ataques es una variante más avanzada de los ataques de denegación de servicio?
¿Cuál es la principal función de una red privada virtual (VPN)?
¿Cuál es la principal función de una red privada virtual (VPN)?
El principio de mínimo privilegio se refiere a:
El principio de mínimo privilegio se refiere a:
¿Cuál es el propósito principal de una política de seguridad en una organización?
¿Cuál es el propósito principal de una política de seguridad en una organización?
¿Qué función cumple NAT (Network Address Translation) en una red?
¿Qué función cumple NAT (Network Address Translation) en una red?
¿Qué se entiende por no repudio en sistemas de información?
¿Qué se entiende por no repudio en sistemas de información?
La mitigación de riesgos implica:
La mitigación de riesgos implica:
¿Qué papel desempeña un proxy en una red?
¿Qué papel desempeña un proxy en una red?
Un plan de continuidad del negocio (BCP) se enfoca en:
Un plan de continuidad del negocio (BCP) se enfoca en:
¿Qué representa la disponibilidad en la tríada de la CIA?
¿Qué representa la disponibilidad en la tríada de la CIA?
¿Cuál de las siguientes definiciones corresponde a la integridad de la información?
¿Cuál de las siguientes definiciones corresponde a la integridad de la información?
La confidencialidad en la seguridad de la información está relacionada directamente con:
La confidencialidad en la seguridad de la información está relacionada directamente con:
¿Cuál es una característica relevante de la Información Personal Identificable (PII)?
¿Cuál es una característica relevante de la Información Personal Identificable (PII)?
La sensibilidad de la información se refiere a:
La sensibilidad de la información se refiere a:
¿Qué desafío representa la confidencialidad cuando hay muchos usuarios invitados en un sistema?
¿Qué desafío representa la confidencialidad cuando hay muchos usuarios invitados en un sistema?
La Información de Salud Protegida (PHI) se refiere a:
La Información de Salud Protegida (PHI) se refiere a:
¿Cuál de las siguientes afirmaciones describe mejor la responsabilidad de un profesional de seguridad en relación a la confidencialidad?
¿Cuál de las siguientes afirmaciones describe mejor la responsabilidad de un profesional de seguridad en relación a la confidencialidad?
Flashcards
Seguridad informática
Seguridad informática
Conjunto de medidas y prácticas para proteger la información, los sistemas y el hardware de accesos no autorizados, modificaciones o daños.
Tríada CIA
Tríada CIA
Principios básicos de la seguridad informática que garantizan la protección de la información.
Confidencialidad
Confidencialidad
Asegurar que solo las personas autorizadas puedan acceder a la información.
Integridad
Integridad
Signup and view all the flashcards
Disponibilidad
Disponibilidad
Signup and view all the flashcards
Controles de acceso
Controles de acceso
Signup and view all the flashcards
Protección de datos
Protección de datos
Signup and view all the flashcards
Ciberseguridad
Ciberseguridad
Signup and view all the flashcards
Cortafuegos (Firewall)
Cortafuegos (Firewall)
Signup and view all the flashcards
Criptografía
Criptografía
Signup and view all the flashcards
Criptoanálisis
Criptoanálisis
Signup and view all the flashcards
Criptomoneda
Criptomoneda
Signup and view all the flashcards
Dirección IP
Dirección IP
Signup and view all the flashcards
DLP (Data Loss Prevention)
DLP (Data Loss Prevention)
Signup and view all the flashcards
DMZ (Zona Desmilitarizada)
DMZ (Zona Desmilitarizada)
Signup and view all the flashcards
Amenazas Avanzadas y Persistentes (APT)
Amenazas Avanzadas y Persistentes (APT)
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Ataques de Denegación de Servicio (DoS / DDoS)
Ataques de Denegación de Servicio (DoS / DDoS)
Signup and view all the flashcards
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP)
Signup and view all the flashcards
Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)
Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)
Signup and view all the flashcards
El auge del comercio electrónico
El auge del comercio electrónico
Signup and view all the flashcards
Primeros ciberataques masivos
Primeros ciberataques masivos
Signup and view all the flashcards
Ciberseguridad en la era digital
Ciberseguridad en la era digital
Signup and view all the flashcards
IDS (Sistema de Detección de Intrusiones)
IDS (Sistema de Detección de Intrusiones)
Signup and view all the flashcards
Sistemas de Reputación
Sistemas de Reputación
Signup and view all the flashcards
SSID (Service Set Identifier)
SSID (Service Set Identifier)
Signup and view all the flashcards
Token
Token
Signup and view all the flashcards
Túnel (Tunneling)
Túnel (Tunneling)
Signup and view all the flashcards
VPN Empresarial
VPN Empresarial
Signup and view all the flashcards
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy)
Signup and view all the flashcards
WPA/WPA2 (Wi-Fi Protected Access)
WPA/WPA2 (Wi-Fi Protected Access)
Signup and view all the flashcards
Criticidad
Criticidad
Signup and view all the flashcards
Autenticación
Autenticación
Signup and view all the flashcards
Autenticación de un solo factor (SFA)
Autenticación de un solo factor (SFA)
Signup and view all the flashcards
Autenticación de múltiples factores (MFA)
Autenticación de múltiples factores (MFA)
Signup and view all the flashcards
Autenticación basada en conocimiento
Autenticación basada en conocimiento
Signup and view all the flashcards
Autenticación basada en características
Autenticación basada en características
Signup and view all the flashcards
Autenticación basada en token
Autenticación basada en token
Signup and view all the flashcards
Activo
Activo
Signup and view all the flashcards
Vulnerabilidad
Vulnerabilidad
Signup and view all the flashcards
Amenaza
Amenaza
Signup and view all the flashcards
Riesgo
Riesgo
Signup and view all the flashcards
Mitigación
Mitigación
Signup and view all the flashcards
Gestión de Riesgos
Gestión de Riesgos
Signup and view all the flashcards
Evento de riesgo
Evento de riesgo
Signup and view all the flashcards
Exposición al riesgo
Exposición al riesgo
Signup and view all the flashcards
Comercio electrónico y seguridad
Comercio electrónico y seguridad
Signup and view all the flashcards
Nacimiento de la Ciberseguridad
Nacimiento de la Ciberseguridad
Signup and view all the flashcards
Ataques DoS/DDoS
Ataques DoS/DDoS
Signup and view all the flashcards
IA en Ciberseguridad
IA en Ciberseguridad
Signup and view all the flashcards
Futuro de la Ciberseguridad
Futuro de la Ciberseguridad
Signup and view all the flashcards
Intranet
Intranet
Signup and view all the flashcards
IPsec
IPsec
Signup and view all the flashcards
Mínimo Privilegio
Mínimo Privilegio
Signup and view all the flashcards
Mitigación de Riesgos
Mitigación de Riesgos
Signup and view all the flashcards
NAT
NAT
Signup and view all the flashcards
No Repudio
No Repudio
Signup and view all the flashcards
Plan de Continuidad del Negocio (BCP)
Plan de Continuidad del Negocio (BCP)
Signup and view all the flashcards
Política de Seguridad
Política de Seguridad
Signup and view all the flashcards
Criticidad (en seguridad)
Criticidad (en seguridad)
Signup and view all the flashcards
Disponibilidad (en seguridad)
Disponibilidad (en seguridad)
Signup and view all the flashcards
Legislación de privacidad
Legislación de privacidad
Signup and view all the flashcards
GDPR (Reglamento General de Protección de Datos)
GDPR (Reglamento General de Protección de Datos)
Signup and view all the flashcards
Marco de gestión de riesgos
Marco de gestión de riesgos
Signup and view all the flashcards
Evaluación de Riesgos
Evaluación de Riesgos
Signup and view all the flashcards
Tratamiento de Riesgos
Tratamiento de Riesgos
Signup and view all the flashcards
Alineación de Riesgos
Alineación de Riesgos
Signup and view all the flashcards
Priorización de Riesgos
Priorización de Riesgos
Signup and view all the flashcards
Mitigación de Riesgo de Incendio
Mitigación de Riesgo de Incendio
Signup and view all the flashcards
Informe de Evaluación de Riesgos
Informe de Evaluación de Riesgos
Signup and view all the flashcards
Actitud hacia el Riesgo
Actitud hacia el Riesgo
Signup and view all the flashcards
Estrategia de Tratamiento de Riesgos
Estrategia de Tratamiento de Riesgos
Signup and view all the flashcards
Información Personal Identificable (PII)
Información Personal Identificable (PII)
Signup and view all the flashcards
Sensibilidad
Sensibilidad
Signup and view all the flashcards
Study Notes
Introducción a la Ciberseguridad
- La ciberseguridad y la seguridad informática son áreas distintas, pero complementarias, que se enfocan en la protección de la información y los sistemas de información.
- La seguridad informática protege los sistemas de información, incluyendo hardware, software y datos, contra accesos no autorizados, uso indebido, y destrucción. Su objetivo principal es la integridad, confidencialidad y disponibilidad de la información.
- La ciberseguridad se enfoca en proteger los sistemas, redes y programas del entorno digital, contra ataques cibernéticos. Esto comprende prevención, detección, respuesta y recuperación ante incidentes cibernéticos.
- La confidencialidad es la privacidad de la información y se asegura que solo personas autorizadas puedan acceder a la información.
- La integridad de la información implica la precisión y la consistencia de la información.
- La disponibilidad garante que los sistemas y la información estén accesibles cuando se necesitan.
- La seguridad informática incluye la protección de sistemas informáticos, servidores, redes y datos almacenados.
- Se utilizan herramientas y técnicas como antivirus, firewalls, políticas de contraseñas, copias de seguridad, y análisis de tráfico de red, criptografía y autenticación multifactor.
Evolución Histórica de la Seguridad Informática
- Los años 60 y 70 se enfocaron en la protección de los mainframes, y la seguridad se centraba en el control físico del acceso a las instalaciones y en los sistemas básicos de control de acceso.
- Los años 80 vieron el surgimiento de las redes y el malware, destacando la necesidad de nuevas medidas de seguridad. El virus "Brain" se destaca como uno de los primeros ejemplos.
- Los años 90 marcaron la expansión de Internet, y la estandarización de protocolos de seguridad como HTTPS e IPSec. El gusano Morris de 1988 evidenció las vulnerabilidades.
- La década del 2000 trajo el auge del comercio electrónico y nuevas amenazas, incluyendo DDoS, y el uso de tecnologías de cifrado avanzado.
- La década del 2010 enfrentó amenazas avanzadas como el ransomware, el espionaje cibernético y el virus "ILOVEYOU", y el gusano "Melissa", destacando la importancia de las tecnologías emergentes, como la IA para la defensa y ataque.
Glosario de Términos
- Algoritmos de Cifrado: Operaciones matemáticas combinadas con una clave para cifrar y descifrar información.
- Alta Disponibilidad: Capacidad de un sistema o servicio para minimizar el tiempo de inactividad.
- Alta Disponibilidad: Característica que minimiza el tiempo de inactividad.
- Auditoría de Seguridad: Análisis de un sistema realizado por profesionales de TI para identificar y describir vulnerabilidades.
- Autenticación: Proceso de verificación de identidad de un usuario o sistema.
- Autenticación de Doble Factor (2FA): Autenticación que requiere dos formas de verificación de identidad.
- Amenazas: Las circunstancias o cosas que tienen el potencial de explotar una vulnerabilidad.
- Ciberseguridad: La protección o seguridad en el contexto de ciberespacios y entornos digitales.
- Cifrado: Proceso de codificación de información para evitar accesos no autorizados.
- Confidencialidad: Garantizar que solo personas autorizadas puedan acceder a la información.
- Controles de Seguridad: Mecanismos físicos, técnicos y administrativos que protegen sistemas y datos de información.
- Control de Acceso Basado en Roles (RBAC): Mecanismo de asignación de permisos a usuarios en base a sus roles en la organización.
- Copia de Seguridad: Duplicar información para poder recuperarla en caso de pérdida o fallo.
- Cortafuegos (Firewall): Sistema de seguridad que regula el tráfico de red entre redes seguras e inseguras.
Conceptos de seguridad de la información
- La Triada de la CIA: Confidencialidad, integridad y disponibilidad.
- Información personal identificable: Información personal que se relaciona a un individuo, por ejemplo datos de identificación o de salud.
Autenticación
- Métodos de autenticación: Algo que sabes (contraseñas), algo que tienes (tokens, dispositivos), o algo que eres (biometría).
- Autenticación de un solo factor (SFA): Utilizar un solo método de autenticación.
- Autenticación de múltiples factores (MFA): Utilizar dos o más métodos de autenticación.
No Repudio
- Protección contra la negación de haber realizado una acción específica.
Privacidad
- Derecho de un individuo a controlar la distribución de información personal.
Gestión de Riesgos
- Identificación, evaluación y gestión de los riesgos.
- Mitigación: tomar acciones para reducir los riesgos.
- Evitar: detener la acción que contribuye al riesgo.
- Aceptar: reconocer que no se puede hacer nada para evitar el riesgo.
- Transferencia: transferir el riesgo a otra entidad.
- Control de Riesgo: reducir un riesgo particular para la organización.
- Administración de Riesgo: proceso para la toma de decisiones con relación a los riesgos.
- Valoración de Riesgo: determinación de la probabilidad de un evento para la materialización del riesgo.
- Tolerancia de Riesgo: el punto de vista de la organización sobre la medida en que un riesgo puede ser tolerado.
Priorización de Riesgos
- Matriz de riesgos: herramienta que combina probabilidad-impacto para establecer prioridades.
Tolerancia al Riesgo
- El nivel de riesgo que una organización está dispuesta a aceptar.
Controles de Seguridad
- Controles físicos: seguridad física como cerraduras, alarmas y vigilancia.
- Controles técnicos: software, firewalls, encriptación, sistemas de detección/prevención de intrusiones (IDS/IPS).
- Controles administrativos: políticas, procedimientos, capacitación, personal.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.