Podcast
Questions and Answers
¿Cuál de las siguientes opciones describe mejor la seguridad activa?
¿Cuál de las siguientes opciones describe mejor la seguridad activa?
- Engloba acciones reactiva ante incidentes de seguridad.
- Consiste en crear copias de seguridad de los datos.
- Se refiere a la implementación de medidas de protección como encryptación. (correct)
- Se ocupa de prevenir el acceso autorizado a la información.
Qué tipo de amenaza describe mejor a los crackes?
Qué tipo de amenaza describe mejor a los crackes?
- Expertos en seguridad que protegen sistemas.
- Ex-empleados que buscan explotación de vulnerabilidades.
- Personas que acceden a información sin causar daño.
- Hacker con intenciones perjudiciales para la empresa. (correct)
¿Qué caracteriza a las amenazas lógicas en un sistema?
¿Qué caracteriza a las amenazas lógicas en un sistema?
- Son ataques que buscan daño físico a los dispositivos.
- Son errores de programación que permiten un ataque. (correct)
- Provienen de personas dentro de la organización.
- Se basan en la falta de políticas de seguridad.
En un sistema RAID 1, ¿cuál es el principal objetivo de seguridad?
En un sistema RAID 1, ¿cuál es el principal objetivo de seguridad?
¿Cuál de los siguientes objetos puede ser protegido utilizando un sistema lector de huellas dactilares?
¿Cuál de los siguientes objetos puede ser protegido utilizando un sistema lector de huellas dactilares?
Cuál de las siguientes no es considerada una amenaza física?
Cuál de las siguientes no es considerada una amenaza física?
Qué tipo de amenaza incluye eventos como incendios e inundaciones?
Qué tipo de amenaza incluye eventos como incendios e inundaciones?
Cuál de las siguientes afirmaciones sobre mecanismos de seguridad es correcta?
Cuál de las siguientes afirmaciones sobre mecanismos de seguridad es correcta?
Qué tipo de ataque se refiere a la alteración de la información durante su transmisión?
Qué tipo de ataque se refiere a la alteración de la información durante su transmisión?
Flashcards
Amenazas físicas
Amenazas físicas
Riesgos para la seguridad informática causados por acciones o eventos externos, como robos, sabotajes o problemas ambientales.
Interrupción (ataque a la información)
Interrupción (ataque a la información)
Ataque que impide el acceso o uso de la información.
Interceptación (ataque a la información)
Interceptación (ataque a la información)
Es el robo de la información sin ser autorizado. Implica obtener datos sin el consentimiento del propietario.
Modificación (ataque a la información)
Modificación (ataque a la información)
Signup and view all the flashcards
Generación (ataque a la información)
Generación (ataque a la información)
Signup and view all the flashcards
RAID 1
RAID 1
Signup and view all the flashcards
UPS
UPS
Signup and view all the flashcards
Firma digital
Firma digital
Signup and view all the flashcards
SHA-1
SHA-1
Signup and view all the flashcards
¿Qué protege un sistema de seguridad?
¿Qué protege un sistema de seguridad?
Signup and view all the flashcards
Study Notes
Introducción a la Seguridad Informática
- Objetivos de la unidad:
- Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática.
- Conocer los objetivos que persigue la seguridad informática.
- Clasificar los diferentes tipos de amenazas que existen.
- Diferenciar claramente las distintas amenazas que pueden afectar a los sistemas de información.
- Distinguir los diferentes mecanismos de seguridad que se pueden emplear.
¿Por qué necesitamos seguridad?
- Definición de seguridad informática: En el entorno empresarial, la información es un activo valioso que requiere protección adecuada para asegurar la continuidad del negocio, minimizar daños, y maximizar el retorno de las inversiones y oportunidades de negocio.
- Seguridad informática (conjunto): Es el conjunto de herramientas, técnicas, dispositivos y procedimientos orientados a conseguir, mejorar o garantizar determinados niveles de seguridad como la confidencialidad, disponibilidad, integridad, autenticidad y no repudio de la información.
- Normativa: Estas definiciones se pueden encontrar en la norma ISO 27002, y su traducción al español en la norma UNE-ISO/IEC 17799.
¿Qué debemos proteger?
- Información: Es lo que aporta valor al sistema informático, y es importante velar por que no se deteriore, robe o copie.
- Equipamiento físico: Proteger el hardware de ataques intencionados y accidentales.
- Redes y comunicaciones: Asegurar la información circulante en redes, incluyendo la información de control.
- Usuarios: Implementar procedimientos de control de acceso y protección para usuarios, ya que pueden ser el punto más débil del sistema.
Objetivos de la seguridad informática
- Confidencialidad (o privacidad): Garantizar que la información sea accesible solo para usuarios o sistemas autorizados. (Ejemplo: cifrar un archivo con contraseña).
- Disponibilidad (o accesibilidad): Asegurar que usuarios o sistemas con privilegios puedan acceder a la información sin problemas durante los periodos de tiempo establecidos. (Ejemplo: sistemas de protección eléctrica en servidores).
- Integridad (o confiabilidad): Mantener la información tal como fue generada y no manipulada o corrompida. (Ejemplo: generar un código hash para un archivo, copias de seguridad periódicas).
- Autenticidad: Asegurar la identidad del equipo o usuario que generó la información. (Ejemplo: firmar digitalmente un fichero).
- No repudio (o irrenunciabilidad): Mecanismos para que ninguno de los participantes de una comunicación niegue su participación. (Ejemplo: mensajes firmados digitalmente por el emisor, acuse de recibo).
Tipos de seguridad
- Activa: Detecta y/o previene amenazas.
- Pasiva: Reduce al máximo los efectos de un ataque, error o daño, y busca recuperar el sistema.
- Física: Protege el hardware del sistema informático de amenazas materiales (accidentales o intencionales).
- Lógica: Protege el software y los datos.
Tipos de amenazas
-
Personas:
- Personal de la organización: pueden ser accidentales o intencionales.
- Ex-empleados: pueden aprovechar la falta de mantenimiento de acceso a los sistemas.
- Hackers y Crackers: expertos informáticos que buscan acceder a sistemas (algunos con fines perjudiciales).
- Curiosos: atacan de forma pasiva obteniendo información sin modificarla.
-
Lógicas:
- Vulnerabilidades de software: errores en la programación o situaciones no previstas.
- Canales ocultos: comunicación empleada para un destino no autorizado.
- Virus: trozo de código que se ejecuta al ejecutar un programa huésped infectado.
- Worms: software similar a virus pero con mayor capacidad de propagación.
-
Caballos de Troya: Software que aparenta ser otra cosa, pero tiene funciones ocultas.
-
Rootkits: Técnicas que ocultan malware en un equipo.
-
Backdoors: Puertas de acceso que saltan procesos de autenticación.
-
Software espía (spyware): Recopila información de navegación y la envía a terceros.
-
Hijackers: Ataques que buscan secuestrar el uso total o parcial del sistema para conseguir dinero (de página de inicio, de módem, de sistema o de pagina web).
-
Físicas:
- Robos, Sabotajes, Destrucción de sistemas intencionalmente.
- Cortes o variaciones bruscas en el suministro eléctrico.
- Condiciones ambientales adversas.
- Catástrofes.
-
Ataques posibles a la información:
- Interrupción (bloqueo de acceso)
- Interceptación (lectura no autorizada)
- Generación (creación de datos falsos)
- Modificación (alteración de datos).
Mecanismos de seguridad
- Software: Herramientas para confidencialidad (cifrado, certificados digitales), integridad (detección de malware, hash, copias de seguridad), disponibilidad (cortafuegos), autenticación (plataformas software, certificados digitales) y no repudio (acuses de recibo, certificados digitales).
- Hardware: Mecanismos para confidencialidad (tarjetas con certificado digital), integridad (protectores de corriente, backups, analizador forenses), disponibilidad (cortafuegos hardware, SAIs), autenticación (llaves, tarjetas, biométricos, escáneres de retina) y no repudio (grabadoras de voz, video, tarjetas con certificado digital).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Explora los conceptos fundamentales de la seguridad informática. Aprende sobre la importancia de proteger la información en las organizaciones y los diferentes tipos de amenazas que existen. Este cuestionario te ayudará a entender los mecanismos de seguridad necesarios para salvaguardar los sistemas de información.