Introducción a la Ciberseguridad

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es el objetivo principal de la seguridad informática?

  • Eliminar todo el software no autorizado
  • Asegurar la confidencialidad, integridad y disponibilidad de la información (correct)
  • Comprender los delitos cibernéticos para mejorar redes
  • Instalar sistemas de última generación en todos los equipos

¿Qué principio de la tríada CIA se encarga de garantizar que la información no sea alterada sin autorización?

  • Integridad (correct)
  • Confidencialidad
  • Disponibilidad
  • Autenticidad

¿Cuál de las siguientes opciones es una técnica de protección utilizada en la seguridad informática?

  • Instalación de aplicaciones no autorizadas
  • Uso de software antivirus (correct)
  • Creación de contraseñas fáciles de recordar
  • No realizar copias de seguridad

¿Qué aspecto de la seguridad informática se ocupa de la gestión y salvaguarda de la información?

<p>Protección de datos (C)</p> Signup and view all the answers

¿Qué acción realiza un firewall?

<p>Filtra el tráfico de red (C)</p> Signup and view all the answers

¿Qué garantiza la confidencialidad en un sistema de información?

<p>Acceso solo a personas autorizadas (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la ciberseguridad?

<p>Concentración en proteger sistemas, redes y programas digitales (C)</p> Signup and view all the answers

¿Cuál de los siguientes no es un componente esencial de la seguridad informática?

<p>Conexiones a redes no seguras (B)</p> Signup and view all the answers

¿Cuál de los siguientes ciberataques se destaca como uno de los más significativos a nivel global?

<p>Virus 'ILOVEYOU' (D)</p> Signup and view all the answers

¿Qué herramienta se desarrolló para permitir a los usuarios cifrar correos electrónicos y archivos?

<p>Pretty Good Privacy (PGP) (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal del Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)?

<p>Proteger las transacciones electrónicas y datos personales (A)</p> Signup and view all the answers

¿Qué representa una vulnerabilidad en el contexto de la gestión de riesgos?

<p>Una debilidad en los esfuerzos de protección. (C)</p> Signup and view all the answers

Los ataques de denegación de servicio (DoS) tienen como objetivo:

<p>Hacer que un recurso sea inaccesible para usuarios legítimos (A)</p> Signup and view all the answers

¿Cuál de las siguientes amenazas cibernéticas se caracteriza por ser un tipo de malware que exige un rescate?

<p>Ransomware (B)</p> Signup and view all the answers

¿Cuál es el papel de una amenaza en la gestión de riesgos?

<p>Explotar una vulnerabilidad para lograr un objetivo. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor un activo?

<p>Cualquier cosa que necesita protección. (A)</p> Signup and view all the answers

¿Qué tipo de ataques son conocidos como APT (Amenazas Avanzadas y Persistentes)?

<p>Ataques prolongados y dirigidos a entidades específicas (D)</p> Signup and view all the answers

¿Qué amenaza cibernética fue destacada por el ataque 'WannaCry' en 2017?

<p>Ransomware (A)</p> Signup and view all the answers

¿Cómo se define el riesgo en el contexto de la gestión de riesgos?

<p>La combinación de vulnerabilidades y amenazas. (D)</p> Signup and view all the answers

¿Qué implica utilizar datos de riesgos de manera efectiva?

<p>Informar a las partes interesadas sobre los riesgos. (B)</p> Signup and view all the answers

¿Cuál de las siguientes tecnologías emergentes comenzó a jugar un rol importante en la defensa cibernética recientemente?

<p>Inteligencia Artificial (IA) (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un ejemplo de un activo intangible?

<p>La propiedad intelectual. (A)</p> Signup and view all the answers

Cuáles son las consecuencias posibles de una amenaza no gestionada?

<p>Acceso no autorizado a información sensible. (C)</p> Signup and view all the answers

¿Qué es una vulnerabilidad en un sistema de información?

<p>Una debilidad en los procedimientos de seguridad. (A)</p> Signup and view all the answers

¿Cuál es el propósito principal de la autenticación?

<p>Verificar que los usuarios son los legítimos propietarios de su identidad. (D)</p> Signup and view all the answers

¿Cuál de los siguientes es un método de autenticación basado en algo que tienes?

<p>Una tarjeta inteligente. (C)</p> Signup and view all the answers

La autenticación de múltiples factores (MFA) requiere:

<p>Dos o más métodos de autenticación. (C)</p> Signup and view all the answers

¿Qué técnica se considera una mejor práctica para la autenticación?

<p>Implementar al menos dos de las tres técnicas comunes. (A)</p> Signup and view all the answers

¿Qué técnica de autenticación se basa en el conocimiento del usuario?

<p>Uso de contraseñas o frases de paso. (D)</p> Signup and view all the answers

La criticidad se relaciona con:

<p>La importancia que una organización otorga a sus datos o sistemas. (A)</p> Signup and view all the answers

¿Cuál de los siguientes representa un factor único de autenticación?

<p>Una contraseña. (B)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la autenticación de un solo factor (SFA)?

<p>Implica comprobar solo un método de autenticación. (D)</p> Signup and view all the answers

¿Cuál es la función principal de un Sistema de Detección de Intrusiones (IDS)?

<p>Monitorear redes en busca de actividades maliciosas. (D)</p> Signup and view all the answers

¿Qué describe mejor el término 'SSID' en redes inalámbricas?

<p>El nombre único para identificar una red Wi-Fi. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre VPN Empresarial es correcta?

<p>Protege los datos mediante cifrado en conexiones inseguras. (D)</p> Signup and view all the answers

¿Qué es un 'Zombie' en el contexto de la ciberseguridad?

<p>Una computadora infectada controlada por un atacante. (D)</p> Signup and view all the answers

¿Cuál es la principal debilidad del protocolo WEP?

<p>Presenta múltiples vulnerabilidades conocidas. (C)</p> Signup and view all the answers

La técnica de 'Túnel' es utilizada principalmente para:

<p>Transferir datos de manera segura a través de una red pública. (D)</p> Signup and view all the answers

¿Cómo se caracterizan los sistemas de reputación?

<p>Evaluan la confiabilidad de servidores o direcciones IP. (D)</p> Signup and view all the answers

¿Qué significa el término 'Zero-Day' en ciberseguridad?

<p>Una vulnerabilidad desconocida sin ningún parche disponible. (C)</p> Signup and view all the answers

¿Cuál es la función principal de un cortafuegos (firewall)?

<p>Regular el tráfico de red según reglas predefinidas. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la criptografía?

<p>Asegura la confidencialidad e integridad de los datos. (D)</p> Signup and view all the answers

¿Qué representa una dirección IP en una red?

<p>Un número único que identifica a un dispositivo en la red. (B)</p> Signup and view all the answers

¿Qué es DLP (Data Loss Prevention)?

<p>Tecnologías para prevenir pérdidas de datos sensibles. (D)</p> Signup and view all the answers

¿Cuál es la función de una DMZ (Zona Desmilitarizada) en una red?

<p>Actuar como zona intermedia entre redes seguras y no confiables. (B)</p> Signup and view all the answers

¿Qué asegura la integridad de los datos?

<p>Que los datos no han sido alterados sin autorización. (C)</p> Signup and view all the answers

¿Cuál es el propósito de una firma electrónica?

<p>Verificar autenticidad e integridad de un documento digital. (B)</p> Signup and view all the answers

¿Qué describe mejor el criptoanálisis?

<p>El estudio para descifrar información cifrada sin una clave. (B)</p> Signup and view all the answers

Signup and view all the answers

¿Cuál es el resultado esperado de una adecuada evaluación de riesgos en una organización?

<p>Alinear los riesgos identificados con los objetivos organizacionales (B)</p> Signup and view all the answers

¿Cuál es uno de los objetivos primordiales al identificar y analizar riesgos?

<p>Estimación y priorización de los riesgos (D)</p> Signup and view all the answers

¿Qué acción facilita la mitigación del riesgo de incendio en un edificio?

<p>Alarmas de incendio (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el papel de los informes de evaluación de riesgos?

<p>Proporcionan a la dirección información para la priorización de riesgos (A)</p> Signup and view all the answers

¿Qué se relaciona con el tratamiento de riesgos en una organización?

<p>La toma de decisiones sobre las acciones a seguir para mitigar los riesgos (D)</p> Signup and view all the answers

¿Cuál es una limitación de los sistemas de rociadores en un centro de datos?

<p>Pueden destruir todos los sistemas y datos (D)</p> Signup and view all the answers

¿Qué requiere la dirección después de recibir un informe de evaluación de riesgos?

<p>La revisación y aprobación del informe (C)</p> Signup and view all the answers

¿Qué factor puede influir en las decisiones de tratamiento de riesgos?

<p>La disponibilidad de recursos financieros (B)</p> Signup and view all the answers

¿Qué se entiende por autenticación de múltiples factores (MFA)?

<p>El proceso de autenticar a un usuario mediante múltiples métodos de verificación. (B)</p> Signup and view all the answers

¿Cuál de los siguientes es un factor de autenticación basado en 'algo que sabes'?

<p>Contraseña. (B)</p> Signup and view all the answers

La disponibilidad de un sistema crítico está asociada con su:

<p>Grado de criticidad dentro de la organización. (D)</p> Signup and view all the answers

¿Cuál de las siguientes técnicas se considera una mejor práctica para la autenticación?

<p>Combinar al menos dos de los métodos de autenticación comunes. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la autenticación de un solo factor (SFA) es correcta?

<p>Utiliza un único método para validar la identidad del usuario. (C)</p> Signup and view all the answers

¿Cuál es un tipo común de autenticación que se basa en objetos físicos?

<p>Tokens de seguridad. (D)</p> Signup and view all the answers

Al hablar de autenticación, ¿qué representa la biometría?

<p>Características medibles del usuario. (B)</p> Signup and view all the answers

El proceso de verificar la identidad de un usuario se conoce como:

<p>Autenticación. (B)</p> Signup and view all the answers

¿Cuál es un efecto importante de la legislación sobre privacidad en las corporaciones?

<p>Obligan a las empresas a cumplir con requisitos de recopilación de datos. (B)</p> Signup and view all the answers

¿Qué implicación tiene el Reglamento General de Protección de Datos (GDPR) para las organizaciones fuera de la UE?

<p>Aplica a cualquier organización que maneje datos de personas en la UE. (D)</p> Signup and view all the answers

En el contexto de la gestión de riesgos, ¿cuál de las siguientes acciones es fundamental?

<p>Evaluar y analizar continuamente el riesgo. (C)</p> Signup and view all the answers

¿Cuál es el propósito principal de las leyes de privacidad y protección de datos?

<p>Proteger la información personal de mal uso o manejo incorrecto. (C)</p> Signup and view all the answers

¿Cómo deben las organizaciones entender las regulaciones de privacidad?

<p>Deben entender cómo se aplican a su contexto organizacional. (D)</p> Signup and view all the answers

¿Qué representa un riesgo de incumplimiento para las organizaciones frente a las leyes de privacidad?

<p>Incurrir en sanciones o multas por manejo inapropiado de datos. (A)</p> Signup and view all the answers

¿Qué tipo de ataques intentan hacer que un recurso sea inaccesible para los usuarios legítimos?

<p>Ataques de denegación de servicio (DoS) (A)</p> Signup and view all the answers

¿Cuál de las siguientes amenazas cibernéticas se convirtió en una de las mayores preocupaciones durante la década de 2010?

<p>Ransomware (C)</p> Signup and view all the answers

¿Cuál es un desafío común que enfrentan las organizaciones en la gestión de riesgos?

<p>Gestionar proactivamente los riesgos relacionados con la seguridad. (D)</p> Signup and view all the answers

¿Qué implica la recopilación de datos según las regulaciones de privacidad?

<p>Cualquier entidad que maneje datos debe cumplir con los requisitos de privacidad. (D)</p> Signup and view all the answers

¿Qué herramienta de criptografía se desarrolló para cifrar correos electrónicos y archivos?

<p>Pretty Good Privacy (PGP) (B)</p> Signup and view all the answers

¿Qué normativa fue introducida para proteger las transacciones electrónicas y los datos personales?

<p>Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS) (D)</p> Signup and view all the answers

¿Qué representa el término APT en el contexto de ciberseguridad?

<p>Amenazas Avanzadas y Persistentes (D)</p> Signup and view all the answers

¿Qué tecnología emergente comenzó a tener un papel importante en la ciberseguridad durante la década de 2010?

<p>Inteligencia Artificial (IA) (D)</p> Signup and view all the answers

¿Cuál de los siguientes virus cibernéticos es conocido por haber causado un daño significativo a nivel global?

<p>ILOVEYOU (A)</p> Signup and view all the answers

¿Qué tipo de ataques es una variante más avanzada de los ataques de denegación de servicio?

<p>DDoS (Distribuidos de Denegación de Servicio) (C)</p> Signup and view all the answers

¿Cuál es la principal función de una red privada virtual (VPN)?

<p>Establecer una conexión segura y cifrada a través de una red pública. (B)</p> Signup and view all the answers

El principio de mínimo privilegio se refiere a:

<p>Limitar el acceso de los usuarios a solo lo necesario para sus tareas. (D)</p> Signup and view all the answers

¿Cuál es el propósito principal de una política de seguridad en una organización?

<p>Definir cómo proteger los activos de información y garantizar su disponibilidad. (B)</p> Signup and view all the answers

¿Qué función cumple NAT (Network Address Translation) en una red?

<p>Permitir que varios dispositivos usen una sola dirección IP pública. (D)</p> Signup and view all the answers

¿Qué se entiende por no repudio en sistemas de información?

<p>La imposibilidad de negar una transacción o comunicación realizada. (A)</p> Signup and view all the answers

La mitigación de riesgos implica:

<p>Implementar medidas para reducir la probabilidad e impacto de amenazas. (A)</p> Signup and view all the answers

¿Qué papel desempeña un proxy en una red?

<p>Centralizar el tráfico y añadir una capa de seguridad en las solicitudes de red. (D)</p> Signup and view all the answers

Un plan de continuidad del negocio (BCP) se enfoca en:

<p>Restaurar operaciones críticas durante y después de interrupciones significativas. (D)</p> Signup and view all the answers

¿Qué representa la disponibilidad en la tríada de la CIA?

<p>El acceso a sistemas y datos en el momento que se necesitan (C)</p> Signup and view all the answers

¿Cuál de las siguientes definiciones corresponde a la integridad de la información?

<p>Asegurar que la información se mantenga precisa y útil (D)</p> Signup and view all the answers

La confidencialidad en la seguridad de la información está relacionada directamente con:

<p>Proteger los datos de la divulgación a personas no autorizadas (A)</p> Signup and view all the answers

¿Cuál es una característica relevante de la Información Personal Identificable (PII)?

<p>Son datos que permiten identificar a un individuo (D)</p> Signup and view all the answers

La sensibilidad de la información se refiere a:

<p>La asignación de un nivel de protección según la importancia (C)</p> Signup and view all the answers

¿Qué desafío representa la confidencialidad cuando hay muchos usuarios invitados en un sistema?

<p>La dificultad de manejar el acceso a la información crítica (B)</p> Signup and view all the answers

La Información de Salud Protegida (PHI) se refiere a:

<p>Información sobre el estado de salud de una persona (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la responsabilidad de un profesional de seguridad en relación a la confidencialidad?

<p>Debe balancear el acceso permitido a datos sensibles (C)</p> Signup and view all the answers

Flashcards

Seguridad informática

Conjunto de medidas y prácticas para proteger la información, los sistemas y el hardware de accesos no autorizados, modificaciones o daños.

Tríada CIA

Principios básicos de la seguridad informática que garantizan la protección de la información.

Confidencialidad

Asegurar que solo las personas autorizadas puedan acceder a la información.

Integridad

Asegurar que la información no se modifique sin autorización y se mantenga precisa.

Signup and view all the flashcards

Disponibilidad

Asegurar que los sistemas y los datos estén disponibles cuando se necesitan.

Signup and view all the flashcards

Controles de acceso

Conjunto de medidas para controlar el acceso a los recursos informáticos.

Signup and view all the flashcards

Protección de datos

Conjunto de prácticas para proteger los datos contra pérdidas y daños.

Signup and view all the flashcards

Ciberseguridad

Rama de la seguridad informática que se centra en la protección de los sistemas digitales contra ataques cibernéticos.

Signup and view all the flashcards

Cortafuegos (Firewall)

Sistema de seguridad que regula el tráfico de red, permitiendo o bloqueando el paso de datos según un conjunto de reglas predefinidas.

Signup and view all the flashcards

Criptografía

Técnica que convierte información legible en un formato ilegible para protegerla de accesos no autorizados.

Signup and view all the flashcards

Criptoanálisis

Disciplina que estudia y practica descifrar información cifrada sin conocer la clave.

Signup and view all the flashcards

Criptomoneda

Moneda digital que utiliza criptografía para regular la generación y transferencia de fondos, independiente de un banco central.

Signup and view all the flashcards

Dirección IP

Número único que identifica a un dispositivo en una red. Puede ser pública (en internet) o privada (local).

Signup and view all the flashcards

DLP (Data Loss Prevention)

Tecnología y procesos para detectar y evitar el acceso no autorizado o la fuga de información sensible fuera de la red de una organización.

Signup and view all the flashcards

DMZ (Zona Desmilitarizada)

Subred que actúa como zona intermedia entre una red interna segura y una red externa no confiable.

Signup and view all the flashcards

Amenazas Avanzadas y Persistentes (APT)

Ataques dirigidos y prolongados a entidades específicas, generalmente realizados por actores bien financiados. Se caracterizan por su persistencia y sigilo.

Signup and view all the flashcards

Ransomware

Malware que cifra los datos de la víctima y exige un rescate para su desbloqueo. Es una amenaza creciente que afecta a un amplio rango de usuarios.

Signup and view all the flashcards

Ataques de Denegación de Servicio (DoS / DDoS)

Ataques que buscan hacer inaccesible un recurso a los usuarios legítimos al saturar el servidor con solicitudes. Pueden ser individuales (DoS) o distribuidos (DDoS).

Signup and view all the flashcards

Pretty Good Privacy (PGP)

Herramienta criptográfica que permite cifrar emails y archivos, asegurando la confidencialidad de la comunicación en línea. Aporta privacidad y seguridad a las comunicaciones.

Signup and view all the flashcards

Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI-DSS)

Conjunto de estándares y prácticas implementadas para proteger las transacciones electrónicas y los datos personales en la industria de las tarjetas de pago. Garantiza la seguridad y la privacidad de la información financiera.

Signup and view all the flashcards

El auge del comercio electrónico

El auge del comercio electrónico, la digitalización de los servicios financieros y el aumento de la información sensible online, impulsó la necesidad de proteger sistemas y datos en un entorno en línea.

Signup and view all the flashcards

Primeros ciberataques masivos

Eventos como el virus "ILOVEYOU" y el gusano "Melissa" causaron daños significativos a nivel global, evidenciando la necesidad de implementar soluciones de seguridad más robustas y la concienciación sobre la seguridad informática.

Signup and view all the flashcards

Ciberseguridad en la era digital

La constante evolución de las amenazas cibernéticas y las nuevas tecnologías, como la IA, exige una adaptación constante para proteger la información sensible y los sistemas de los ciberataques.

Signup and view all the flashcards

IDS (Sistema de Detección de Intrusiones)

Software o dispositivo que monitorea una red o sistemas en busca de actividades maliciosas o violaciones de políticas, alertando en caso de detectar un incidente.

Signup and view all the flashcards

Sistemas de Reputación

Sistemas que evalúan la confiabilidad de un servidor de correo electrónico, dominio o dirección IP en función de su comportamiento histórico como el envío de spam o la participación en ataques.

Signup and view all the flashcards

SSID (Service Set Identifier)

Nombre único de una red inalámbrica Wi-Fi, que se utiliza para identificar y conectar dispositivos a esa red.

Signup and view all the flashcards

Token

Dispositivo o pieza de software que genera contraseñas temporales o códigos de autenticación utilizados como capa adicional de seguridad para autenticar a un usuario.

Signup and view all the flashcards

Túnel (Tunneling)

Método para transferir datos de una red a otra a través de una red pública como Internet.

Signup and view all the flashcards

VPN Empresarial

Red privada virtual utilizada por las organizaciones para permitir que los empleados accedan de forma segura a los recursos corporativos desde ubicaciones remotas.

Signup and view all the flashcards

WEP (Wired Equivalent Privacy)

Protocolo de seguridad para redes inalámbricas Wi-Fi diseñado para proporcionar un nivel de seguridad comparable al de las redes cableadas.

Signup and view all the flashcards

WPA/WPA2 (Wi-Fi Protected Access)

Protocolos de seguridad para redes inalámbricas que mejoran la seguridad de WEP mediante el uso de cifrado más robusto y autenticación.

Signup and view all the flashcards

Criticidad

El grado en que una organización depende de la información o del sistema de información para el éxito de una misión o de una función empresarial.

Signup and view all the flashcards

Autenticación

Verificar o comprobar la identidad del usuario. Es el proceso para probar la identidad del solicitante.

Signup and view all the flashcards

Autenticación de un solo factor (SFA)

Utiliza solo un método de autenticación, como una contraseña o un token.

Signup and view all the flashcards

Autenticación de múltiples factores (MFA)

Requiere que el usuario demuestre dos o más métodos de autenticación, por ejemplo, una contraseña y un token.

Signup and view all the flashcards

Autenticación basada en conocimiento

Usa una frase de acceso o código secreto para diferenciar entre un usuario autorizado y uno no autorizado.

Signup and view all the flashcards

Autenticación basada en características

Utiliza características medibles, como biometría, para identificar a los usuarios.

Signup and view all the flashcards

Autenticación basada en token

Utiliza un token físico para verificar la identidad del usuario.

Signup and view all the flashcards

Activo

Cualquier cosa que necesita protección. Incluye elementos tangibles como sistemas de información y propiedades físicas, así como intangibles como propiedad intelectual.

Signup and view all the flashcards

Vulnerabilidad

Una brecha o debilidad en las medidas de protección de un activo.

Signup and view all the flashcards

Amenaza

Persona o cosa que intenta explotar una vulnerabilidad para lograr un objetivo.

Signup and view all the flashcards

Riesgo

La probabilidad de que ocurra un evento que explote una vulnerabilidad y cause daño a un activo.

Signup and view all the flashcards

Mitigación

Conjunto de medidas para minimizar la probabilidad o el impacto de un riesgo.

Signup and view all the flashcards

Gestión de Riesgos

Proceso de identificar, evaluar y controlar los riesgos que pueden afectar los activos de una organización.

Signup and view all the flashcards

Evento de riesgo

Cualquier evento que tiene el potencial de impactar negativamente un activo.

Signup and view all the flashcards

Exposición al riesgo

La posibilidad de sufrir un impacto negativo debido a un riesgo.

Signup and view all the flashcards

Comercio electrónico y seguridad

El comercio electrónico impulsó la necesidad de protecciones digitales, incluyendo normativas como PCI-DSS para transacciones y datos personales.

Signup and view all the flashcards

Nacimiento de la Ciberseguridad

El término 'ciberseguridad' se popularizó, enfocándose en proteger sistemas y datos en internet.

Signup and view all the flashcards

Ataques DoS/DDoS

Ataques que buscan inundar un servidor con solicitudes, dificultando su acceso a usuarios legítimos.

Signup and view all the flashcards

IA en Ciberseguridad

Inteligencia artificial (IA) comenzó a desempeñar un papel importante en la defensa y ataque en ciberseguridad.

Signup and view all the flashcards

Futuro de la Ciberseguridad

Las tecnologías emergentes como la IA impactan la ciberseguridad, presentando nuevos desafíos y oportunidades para proteger la información.

Signup and view all the flashcards

Intranet

Una red privada que se utiliza dentro de una organización, utilizando las mismas tecnologías de Internet, pero con acceso restringido solo a usuarios autorizados.

Signup and view all the flashcards

IPsec

Conjunto de protocolos que aseguran las comunicaciones de red mediante el cifrado y autenticación de paquetes IP. Se utiliza para crear VPN seguras.

Signup and view all the flashcards

Mínimo Privilegio

Principio de seguridad que dicta que los usuarios deben tener el mínimo acceso necesario para realizar sus tareas, reduciendo el riesgo de acciones maliciosas o accidentales.

Signup and view all the flashcards

Mitigación de Riesgos

Conjunto de medidas y controles para reducir la probabilidad y el impacto de las amenazas a la seguridad de un sistema o red.

Signup and view all the flashcards

NAT

Técnica que permite que varios dispositivos compartan una única dirección IP pública, ocultando las direcciones privadas y mejorando la seguridad.

Signup and view all the flashcards

No Repudio

Garantía de que ninguna de las partes involucradas puede negar una transacción o comunicación. Es crucial en el comercio electrónico.

Signup and view all the flashcards

Plan de Continuidad del Negocio (BCP)

Plan que define cómo una organización mantiene o restaura sus operaciones críticas tras un desastre o interrupción, asegurando la continuidad del servicio.

Signup and view all the flashcards

Política de Seguridad

Conjunto de directrices y reglas que establecen cómo una organización protege sus activos de información, garantizando la confidencialidad, integridad y disponibilidad de los datos.

Signup and view all the flashcards

Criticidad (en seguridad)

Medición de la importancia que tiene un sistema o información para el funcionamiento de una organización.

Signup and view all the flashcards

Disponibilidad (en seguridad)

Disponibilidad del sistema o información para su uso por usuarios autorizados.

Signup and view all the flashcards

Legislación de privacidad

Conjunto de leyes y regulaciones que protegen la información personal de individuos y empresas.

Signup and view all the flashcards

GDPR (Reglamento General de Protección de Datos)

Regulaciones que rigen la recopilación, uso y protección de datos personales en la Unión Europea. Se aplica a todas las empresas que operen en la UE.

Signup and view all the flashcards

Marco de gestión de riesgos

Marco para evaluar, analizar, mitigar y comunicar riesgos relacionados con la seguridad de una organización.

Signup and view all the flashcards

Evaluación de Riesgos

Proceso de identificar y analizar riesgos para las operaciones organizacionales, incluyendo la misión, funciones, imagen o reputación, activos organizacionales, individuos y otras organizaciones.

Signup and view all the flashcards

Tratamiento de Riesgos

Se relaciona con tomar decisiones sobre las mejores acciones a tomar con respecto al riesgo identificado y priorizado.

Signup and view all the flashcards

Alineación de Riesgos

La alineación de cada riesgo identificado como resultado de la operación de un sistema de información con los objetivos, activos o procesos que la organización utiliza. Esto se alinea directamente en el logro de los objetivos de la organización.

Signup and view all the flashcards

Priorización de Riesgos

Estimación y priorización de riesgos, utilizando diferentes opciones de mitigación con distintos costos y resultados.

Signup and view all the flashcards

Mitigación de Riesgo de Incendio

Mitigar el riesgo de incendio en un edificio, utilizando diferentes estrategias como alarmas de incendio, sistemas de rociadores o sistemas basados en gas, cada uno con sus ventajas y desventajas.

Signup and view all the flashcards

Informe de Evaluación de Riesgos

Documentación del proceso de evaluación de riesgos en forma de un informe o presentación para la dirección.

Signup and view all the flashcards

Actitud hacia el Riesgo

La actitud de la dirección hacia el riesgo y la disponibilidad, así como el costo de la mitigación del riesgo, influyen en las decisiones sobre el tratamiento de riesgos.

Signup and view all the flashcards

Estrategia de Tratamiento de Riesgos

La decisión sobre la mejor acción a tomar con respecto al riesgo identificado y priorizado, dependiendo de la actitud de la dirección hacia el riesgo y la disponibilidad, así como el costo de la mitigación.

Signup and view all the flashcards

Información Personal Identificable (PII)

Cualquier información que podría utilizarse para identificar a una persona, como nombre, dirección, número de seguridad social o información médica. Protege la privacidad individual.

Signup and view all the flashcards

Sensibilidad

El grado de importancia que se le asigna a la información, determinando el nivel de protección que requiere.

Signup and view all the flashcards

Study Notes

Introducción a la Ciberseguridad

  • La ciberseguridad y la seguridad informática son áreas distintas, pero complementarias, que se enfocan en la protección de la información y los sistemas de información.
  • La seguridad informática protege los sistemas de información, incluyendo hardware, software y datos, contra accesos no autorizados, uso indebido, y destrucción. Su objetivo principal es la integridad, confidencialidad y disponibilidad de la información.
  • La ciberseguridad se enfoca en proteger los sistemas, redes y programas del entorno digital, contra ataques cibernéticos. Esto comprende prevención, detección, respuesta y recuperación ante incidentes cibernéticos.
  • La confidencialidad es la privacidad de la información y se asegura que solo personas autorizadas puedan acceder a la información.
  • La integridad de la información implica la precisión y la consistencia de la información.
  • La disponibilidad garante que los sistemas y la información estén accesibles cuando se necesitan.
  • La seguridad informática incluye la protección de sistemas informáticos, servidores, redes y datos almacenados.
  • Se utilizan herramientas y técnicas como antivirus, firewalls, políticas de contraseñas, copias de seguridad, y análisis de tráfico de red, criptografía y autenticación multifactor.

Evolución Histórica de la Seguridad Informática

  • Los años 60 y 70 se enfocaron en la protección de los mainframes, y la seguridad se centraba en el control físico del acceso a las instalaciones y en los sistemas básicos de control de acceso.
  • Los años 80 vieron el surgimiento de las redes y el malware, destacando la necesidad de nuevas medidas de seguridad. El virus "Brain" se destaca como uno de los primeros ejemplos.
  • Los años 90 marcaron la expansión de Internet, y la estandarización de protocolos de seguridad como HTTPS e IPSec. El gusano Morris de 1988 evidenció las vulnerabilidades.
  • La década del 2000 trajo el auge del comercio electrónico y nuevas amenazas, incluyendo DDoS, y el uso de tecnologías de cifrado avanzado.
  • La década del 2010 enfrentó amenazas avanzadas como el ransomware, el espionaje cibernético y el virus "ILOVEYOU", y el gusano "Melissa", destacando la importancia de las tecnologías emergentes, como la IA para la defensa y ataque.

Glosario de Términos

  • Algoritmos de Cifrado: Operaciones matemáticas combinadas con una clave para cifrar y descifrar información.
  • Alta Disponibilidad: Capacidad de un sistema o servicio para minimizar el tiempo de inactividad.
  • Alta Disponibilidad: Característica que minimiza el tiempo de inactividad.
  • Auditoría de Seguridad: Análisis de un sistema realizado por profesionales de TI para identificar y describir vulnerabilidades.
  • Autenticación: Proceso de verificación de identidad de un usuario o sistema.
  • Autenticación de Doble Factor (2FA): Autenticación que requiere dos formas de verificación de identidad.
  • Amenazas: Las circunstancias o cosas que tienen el potencial de explotar una vulnerabilidad.
  • Ciberseguridad: La protección o seguridad en el contexto de ciberespacios y entornos digitales.
  • Cifrado: Proceso de codificación de información para evitar accesos no autorizados.
  • Confidencialidad: Garantizar que solo personas autorizadas puedan acceder a la información.
  • Controles de Seguridad: Mecanismos físicos, técnicos y administrativos que protegen sistemas y datos de información.
  • Control de Acceso Basado en Roles (RBAC): Mecanismo de asignación de permisos a usuarios en base a sus roles en la organización.
  • Copia de Seguridad: Duplicar información para poder recuperarla en caso de pérdida o fallo.
  • Cortafuegos (Firewall): Sistema de seguridad que regula el tráfico de red entre redes seguras e inseguras.

Conceptos de seguridad de la información

  • La Triada de la CIA: Confidencialidad, integridad y disponibilidad.
  • Información personal identificable: Información personal que se relaciona a un individuo, por ejemplo datos de identificación o de salud.

Autenticación

  • Métodos de autenticación: Algo que sabes (contraseñas), algo que tienes (tokens, dispositivos), o algo que eres (biometría).
  • Autenticación de un solo factor (SFA): Utilizar un solo método de autenticación.
  • Autenticación de múltiples factores (MFA): Utilizar dos o más métodos de autenticación.

No Repudio

  • Protección contra la negación de haber realizado una acción específica.

Privacidad

  • Derecho de un individuo a controlar la distribución de información personal.

Gestión de Riesgos

  • Identificación, evaluación y gestión de los riesgos.
  • Mitigación: tomar acciones para reducir los riesgos.
  • Evitar: detener la acción que contribuye al riesgo.
  • Aceptar: reconocer que no se puede hacer nada para evitar el riesgo.
  • Transferencia: transferir el riesgo a otra entidad.
  • Control de Riesgo: reducir un riesgo particular para la organización.
  • Administración de Riesgo: proceso para la toma de decisiones con relación a los riesgos.
  • Valoración de Riesgo: determinación de la probabilidad de un evento para la materialización del riesgo.
  • Tolerancia de Riesgo: el punto de vista de la organización sobre la medida en que un riesgo puede ser tolerado.

Priorización de Riesgos

  • Matriz de riesgos: herramienta que combina probabilidad-impacto para establecer prioridades.

Tolerancia al Riesgo

  • El nivel de riesgo que una organización está dispuesta a aceptar.

Controles de Seguridad

  • Controles físicos: seguridad física como cerraduras, alarmas y vigilancia.
  • Controles técnicos: software, firewalls, encriptación, sistemas de detección/prevención de intrusiones (IDS/IPS).
  • Controles administrativos: políticas, procedimientos, capacitación, personal.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Computer Security Basics
10 questions
Computer Security Fundamentals
5 questions
IT1914: Information Systems Security
10 questions
Use Quizgecko on...
Browser
Browser