Introducción a la Seguridad Informática
9 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor la seguridad activa?

  • Engloba acciones reactiva ante incidentes de seguridad.
  • Consiste en crear copias de seguridad de los datos.
  • Se refiere a la implementación de medidas de protección como encryptación. (correct)
  • Se ocupa de prevenir el acceso autorizado a la información.

Qué tipo de amenaza describe mejor a los crackes?

  • Expertos en seguridad que protegen sistemas.
  • Ex-empleados que buscan explotación de vulnerabilidades.
  • Personas que acceden a información sin causar daño.
  • Hacker con intenciones perjudiciales para la empresa. (correct)

¿Qué caracteriza a las amenazas lógicas en un sistema?

  • Son ataques que buscan daño físico a los dispositivos.
  • Son errores de programación que permiten un ataque. (correct)
  • Provienen de personas dentro de la organización.
  • Se basan en la falta de políticas de seguridad.

En un sistema RAID 1, ¿cuál es el principal objetivo de seguridad?

<p>Garantizar la disponibilidad de la información en caso de fallo de un disco. (A)</p> Signup and view all the answers

¿Cuál de los siguientes objetos puede ser protegido utilizando un sistema lector de huellas dactilares?

<p>El acceso a un ordenador específico. (B)</p> Signup and view all the answers

Cuál de las siguientes no es considerada una amenaza física?

<p>Intercepción de datos (B)</p> Signup and view all the answers

Qué tipo de amenaza incluye eventos como incendios e inundaciones?

<p>Amenazas físicas (B)</p> Signup and view all the answers

Cuál de las siguientes afirmaciones sobre mecanismos de seguridad es correcta?

<p>La seguridad pasiva no implica ninguna intervención activa. (A)</p> Signup and view all the answers

Qué tipo de ataque se refiere a la alteración de la información durante su transmisión?

<p>Modificación (D)</p> Signup and view all the answers

Flashcards

Amenazas físicas

Riesgos para la seguridad informática causados por acciones o eventos externos, como robos, sabotajes o problemas ambientales.

Interrupción (ataque a la información)

Ataque que impide el acceso o uso de la información.

Interceptación (ataque a la información)

Es el robo de la información sin ser autorizado. Implica obtener datos sin el consentimiento del propietario.

Modificación (ataque a la información)

Cambios no autorizados a la información.

Signup and view all the flashcards

Generación (ataque a la información)

Creación de información falsa para su posterior uso.

Signup and view all the flashcards

RAID 1

Un sistema de almacenamiento que replica los datos en dos discos duros. Si un disco falla, el otro contiene una copia exacta de los datos.

Signup and view all the flashcards

UPS

Un dispositivo que proporciona energía de respaldo en caso de corte de energía eléctrica. Protege equipos críticos durante un tiempo limitado.

Signup and view all the flashcards

Firma digital

Un método criptográfico para verificar la autenticidad y la integridad de un documento electrónico. Genera una huella digital única.

Signup and view all the flashcards

SHA-1

Un algoritmo de hash que genera una huella digital de 160 bits para un archivo. Se usa para verificar si un archivo ha sido modificado.

Signup and view all the flashcards

¿Qué protege un sistema de seguridad?

Los sistemas de seguridad informática protegen la información, el hardware y el software de amenazas y ataques.

Signup and view all the flashcards

Study Notes

Introducción a la Seguridad Informática

  • Objetivos de la unidad:
    • Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática.
    • Conocer los objetivos que persigue la seguridad informática.
    • Clasificar los diferentes tipos de amenazas que existen.
    • Diferenciar claramente las distintas amenazas que pueden afectar a los sistemas de información.
    • Distinguir los diferentes mecanismos de seguridad que se pueden emplear.

¿Por qué necesitamos seguridad?

  • Definición de seguridad informática: En el entorno empresarial, la información es un activo valioso que requiere protección adecuada para asegurar la continuidad del negocio, minimizar daños, y maximizar el retorno de las inversiones y oportunidades de negocio.
  • Seguridad informática (conjunto): Es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar o garantizar determinados niveles de seguridad como la confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información.
  • Normativa: Estas definiciones se pueden encontrar en la norma ISO 27002, y su traducción al español en la norma UNE-ISO/IEC 17799.

¿Qué debemos proteger?

  • Información: Es lo que aporta valor al sistema informático, y es importante velar por que no se deteriore, robe o copie.
  • Equipamiento físico: Proteger el hardware de ataques intencionados y accidentales.
  • Redes y comunicaciones: Asegurar la información circulante en redes, incluyendo la información de control.
  • Usuarios: Implementar procedimientos de control de acceso y protección para usuarios, ya que pueden ser el punto más débil del sistema.

Objetivos de la seguridad informática

  • Confidencialidad (o privacidad): Garantizar que la información sea accesible solo para usuarios o sistemas autorizados. (Ejemplo: cifrar un archivo con contraseña).
  • Disponibilidad (o accesibilidad): Asegurar que usuarios o sistemas con privilegios puedan acceder a la información sin problemas durante los periodos de tiempo establecidos. (Ejemplo: sistemas de protección eléctrica en servidores).
  • Integridad (o confiabilidad): Mantener la información tal como fue generada y no manipulada o corrompida. (Ejemplo: generar un código hash para un archivo, copias de seguridad periódicas).
  • Autenticidad: Asegurar la identidad del equipo o usuario que generó la información. (Ejemplo: firmar digitalmente un fichero).
  • No repudio (o irrenunciabilidad): Mecanismos para que ninguno de los participantes de una comunicación niegue su participación. (Ejemplo: mensajes firmados digitalmente por el emisor, acuse de recibo).

Tipos de seguridad

  • Activa: Detecta y/o previene amenazas.
  • Pasiva: Reduce al máximo los efectos de un ataque, error o daño, y busca recuperar el sistema.
  • Física: Protege el hardware del sistema informático de amenazas materiales (accidentales o intencionales).
  • Lógica: Protege el software y los datos.

Tipos de amenazas

  • Personas:

    • Personal de la organización: pueden ser accidentales o intencionales.
    • Ex-empleados: pueden aprovechar la falta de mantenimiento de acceso a los sistemas.
    • Hackers y Crackers: expertos informáticos que buscan acceder a sistemas (algunos con fines perjudiciales).
    • Curiosos: atacan de forma pasiva obteniendo información sin modificarla.
  • Lógicas:

    • Vulnerabilidades de software: errores en la programación o situaciones no previstas.
    • Canales ocultos: comunicación empleada para un destino no autorizado.
    • Virus: trozo de código que se ejecuta al ejecutar un programa huésped infectado.
    • Worms: software similar a virus pero con mayor capacidad de propagación.
  • Caballos de Troya: Software que aparenta ser otra cosa, pero tiene funciones ocultas.

  • Rootkits: Técnicas que ocultan malware en un equipo.

  • Backdoors: Puertas de acceso que saltan procesos de autenticación.

  • Software espía (spyware): Recopila información de navegación y la envía a terceros.

  • Hijackers: Ataques que buscan secuestrar el uso total o parcial del sistema para conseguir dinero (de página de inicio, de módem, de sistema o de pagina web).

  • Físicas:

    • Robos, Sabotajes, Destrucción de sistemas intencionalmente.
    • Cortes o variaciones bruscas en el suministro eléctrico.
    • Condiciones ambientales adversas.
    • Catástrofes.
  • Ataques posibles a la información:

    • Interrupción (bloqueo de acceso)
    • Interceptación (lectura no autorizada)
    • Generación (creación de datos falsos)
    • Modificación (alteración de datos).

Mecanismos de seguridad

  • Software: Herramientas para confidencialidad (cifrado, certificados digitales), integridad (detección de malware, hash, copias de seguridad), disponibilidad (cortafuegos), autenticación (plataformas software, certificados digitales) y no repudio (acuses de recibo, certificados digitales).
  • Hardware: Mecanismos para confidencialidad (tarjetas con certificado digital), integridad (protectores de corriente, backups, analizador forenses), disponibilidad (cortafuegos hardware, SAIs), autenticación (llaves, tarjetas, biométricos, escáneres de retina) y no repudio (grabadoras de voz, video, tarjetas con certificado digital).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Explora los conceptos fundamentales de la seguridad informática. Aprende sobre la importancia de proteger la información en las organizaciones y los diferentes tipos de amenazas que existen. Este cuestionario te ayudará a entender los mecanismos de seguridad necesarios para salvaguardar los sistemas de información.

More Like This

Layers of Information Security
0 questions
Information Security Quiz
80 questions
Information Security and IoT Overview
40 questions
Information Security Concepts Quiz
45 questions
Use Quizgecko on...
Browser
Browser