Podcast
Questions and Answers
Cuál es la principal función de un antivirus?
Cuál es la principal función de un antivirus?
Qué técnica utilizan algunos antivirus para detectar virus nuevos?
Qué técnica utilizan algunos antivirus para detectar virus nuevos?
Qué problema NO es asociado con la presencia de virus en un sistema?
Qué problema NO es asociado con la presencia de virus en un sistema?
Cuál de las siguientes características es común en los virus?
Cuál de las siguientes características es común en los virus?
Signup and view all the answers
Cuál es una de las funciones avanzadas que se han agregado a los antivirus?
Cuál es una de las funciones avanzadas que se han agregado a los antivirus?
Signup and view all the answers
Qué tipo de programas, además de los virus, son considerados maliciosos?
Qué tipo de programas, además de los virus, son considerados maliciosos?
Signup and view all the answers
Qué efecto puede tener un virus en una red de computadoras?
Qué efecto puede tener un virus en una red de computadoras?
Signup and view all the answers
Qué aspecto es crítico para la efectividad de un antivirus?
Qué aspecto es crítico para la efectividad de un antivirus?
Signup and view all the answers
¿Qué tipo de datos no se pueden transmitir sin autorización de la Empresa?
¿Qué tipo de datos no se pueden transmitir sin autorización de la Empresa?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta respecto al nombre de usuario y la contraseña?
¿Cuál de las siguientes afirmaciones es correcta respecto al nombre de usuario y la contraseña?
Signup and view all the answers
¿Qué debe hacer un trabajador si sospecha que su contraseña ha sido comprometida?
¿Qué debe hacer un trabajador si sospecha que su contraseña ha sido comprometida?
Signup and view all the answers
¿Qué se prohíbe explícitamente sobre los documentos de trabajo?
¿Qué se prohíbe explícitamente sobre los documentos de trabajo?
Signup and view all the answers
¿Qué se requiere para el acceso a datos de carácter personal en la Empresa?
¿Qué se requiere para el acceso a datos de carácter personal en la Empresa?
Signup and view all the answers
¿Dónde está prohibido usar el identificador y la contraseña del trabajador?
¿Dónde está prohibido usar el identificador y la contraseña del trabajador?
Signup and view all the answers
¿Qué debe hacer un trabajador con los documentos que recibe para su función laboral?
¿Qué debe hacer un trabajador con los documentos que recibe para su función laboral?
Signup and view all the answers
¿Cuál es uno de los mayores desafíos en el control de los dispositivos de escritorio?
¿Cuál es uno de los mayores desafíos en el control de los dispositivos de escritorio?
Signup and view all the answers
¿Cuál es la consecuencia de enviar documentos a personas no autorizadas?
¿Cuál es la consecuencia de enviar documentos a personas no autorizadas?
Signup and view all the answers
¿Qué se sugiere para garantizar la seguridad de los ordenadores portátiles fuera de la empresa?
¿Qué se sugiere para garantizar la seguridad de los ordenadores portátiles fuera de la empresa?
Signup and view all the answers
¿Qué tipo de datos deben evitarse en los portátiles que salen de la empresa?
¿Qué tipo de datos deben evitarse en los portátiles que salen de la empresa?
Signup and view all the answers
¿Qué debe hacer un usuario si su ordenador portátil es robado?
¿Qué debe hacer un usuario si su ordenador portátil es robado?
Signup and view all the answers
¿Qué aspecto es fundamental en las políticas de uso de dispositivos por usuarios finales?
¿Qué aspecto es fundamental en las políticas de uso de dispositivos por usuarios finales?
Signup and view all the answers
¿Qué método se recomienda para acceder a datos de la empresa desde casa?
¿Qué método se recomienda para acceder a datos de la empresa desde casa?
Signup and view all the answers
¿Cuál es un aspecto importante a considerar con respecto a los dispositivos móviles?
¿Cuál es un aspecto importante a considerar con respecto a los dispositivos móviles?
Signup and view all the answers
¿Qué deben incluir las políticas de responsabilidad para los usuarios de portátiles?
¿Qué deben incluir las políticas de responsabilidad para los usuarios de portátiles?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es verdadera sobre el uso de los recursos informáticos de la Empresa?
¿Cuál de las siguientes afirmaciones es verdadera sobre el uso de los recursos informáticos de la Empresa?
Signup and view all the answers
¿Qué responsabilidad tiene el trabajador si utiliza software no autorizado?
¿Qué responsabilidad tiene el trabajador si utiliza software no autorizado?
Signup and view all the answers
¿Qué se debe evitar al usar un ordenador personal en la Empresa?
¿Qué se debe evitar al usar un ordenador personal en la Empresa?
Signup and view all the answers
¿Cuál de las siguientes acciones está prohibida según las reglas de la Empresa?
¿Cuál de las siguientes acciones está prohibida según las reglas de la Empresa?
Signup and view all the answers
¿Qué información no se debe facilitar según las reglas de uso del ordenador personal?
¿Qué información no se debe facilitar según las reglas de uso del ordenador personal?
Signup and view all the answers
¿Qué tipo de software está permitido usar en los sistemas de la Empresa?
¿Qué tipo de software está permitido usar en los sistemas de la Empresa?
Signup and view all the answers
¿Cuál de las siguientes acciones es recomendada al lidiar con correos electrónicos?
¿Cuál de las siguientes acciones es recomendada al lidiar con correos electrónicos?
Signup and view all the answers
¿Qué se espera de los empleados en relación a la instalación de antivirus?
¿Qué se espera de los empleados en relación a la instalación de antivirus?
Signup and view all the answers
¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?
¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?
Signup and view all the answers
¿Qué significa el acrónimo RAID?
¿Qué significa el acrónimo RAID?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre el RAID es correcta?
¿Cuál de las siguientes afirmaciones sobre el RAID es correcta?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre las conexiones inalámbricas en la empresa es correcta?
¿Cuál de las siguientes afirmaciones sobre las conexiones inalámbricas en la empresa es correcta?
Signup and view all the answers
Una de las funciones de un SAI además de proporcionar energía ininterrumpida es:
Una de las funciones de un SAI además de proporcionar energía ininterrumpida es:
Signup and view all the answers
¿Cuál es la ventaja clave del RAID en sus implementaciones originales?
¿Cuál es la ventaja clave del RAID en sus implementaciones originales?
Signup and view all the answers
¿Qué tipo de dispositivos suelen estar conectados a un SAI?
¿Qué tipo de dispositivos suelen estar conectados a un SAI?
Signup and view all the answers
¿Qué aspecto no está asociado con el RAID?
¿Qué aspecto no está asociado con el RAID?
Signup and view all the answers
Study Notes
Seguridad Informática
- Se recomienda eliminar archivos .DLL y .EXE, y limpiar el registro de Windows para garantizar la seguridad.
- Los antivirus son programas que detectan y eliminan virus informáticos y malware.
- Los antivirus comparan el código de los archivos con una base de datos de códigos de virus conocidos, por lo que es importante actualizarlos periódicamente.
- Las funciones avanzadas de los antivirus incluyen la búsqueda de comportamientos típicos de virus (heurística) y la verificación contra virus en redes.
- Los antivirus generalmente tienen un componente que se carga en memoria para verificar archivos abiertos, creados, modificados y ejecutados en tiempo real.
- Los componentes de los antivirus también revisan los archivos adjuntos de correos electrónicos y los scripts y programas que se ejecutan en navegadores web (ActiveX, Java, JavaScript).
- Los virus, gusanos y spyware se ejecutan sin el consentimiento del usuario, consumen recursos del sistema, pueden borrar información y se propagan fácilmente.
- Los virus pueden causar pérdida de productividad, rendimiento deficiente del equipo, interrupciones en los sistemas de información y daños en los datos.
- Las redes actuales facilitan la propagación de virus.
Dispositivos Fijos y Móviles
- Los dispositivos de escritorio (ordenadores, impresoras, faxes, concentradores, etc.) son difíciles de controlar debido al uso que el usuario hace de ellos.
- Es importante establecer una política clara de uso para los dispositivos de escritorio.
- Los ordenadores portátiles son susceptibles al robo debido a su portabilidad.
- Se debe crear una política de responsabilidad para los usuarios de ordenadores portátiles, especialmente si se llevan fuera de la empresa.
- Los datos almacenados en los ordenadores portátiles pueden ser cruciales para la empresa, por lo que se debe hacer un seguimiento de su entrada y salida.
- Los portátiles que salen de la empresa no deben contener información importante o confidencial.
- Para acceder a datos confidenciales desde el hogar, se recomienda una conexión ADSL segura a los servidores de la empresa.
- La empresa prohíbe la transmisión de datos personales no autorizados, especialmente aquellos de alto nivel, excepto a través de sistemas seguros autorizados.
Claves de Acceso
- Los trabajadores que accedan a archivos de datos personales necesitarán un nombre de usuario y una contraseña únicos.
- El nombre de usuario y la contraseña son personales e intransferibles.
- Los trabajadores son responsables de mantener la confidencialidad y seguridad de sus credenciales.
- Si se sospecha que alguien está utilizando las credenciales de un trabajador, se debe solicitar un nuevo nombre de usuario y contraseña.
- El acceso a los recursos de la empresa con las credenciales personales está prohibido fuera de los locales de la empresa sin autorización.
Documentos de Trabajo
- Los documentos en cualquier formato que los trabajadores creen o reciban son propiedad de la empresa.
- Los trabajadores no pueden utilizar documentos para otros fines que no sean los asignados.
- No se pueden eliminar documentos sin la autorización de los responsables de la empresa.
- Está prohibido enviar documentos a personas no autorizadas.
- No se pueden guardar o tratar documentos en dispositivos electrónicos no autorizados.
Titularidad y Uso de Equipos
- La red corporativa, los sistemas informáticos y los terminales son propiedad de la empresa.
- Los recursos informáticos de la empresa no se deben usar para fines distintos a aquellos relacionados con el trabajo.
- Se prohíbe el uso de los equipos para fines comerciales o personales que puedan perjudicar a la empresa.
- El uso de programas informáticos no autorizados o instalados previamente por la empresa está prohibido.
- Los trabajadores son responsables de los daños causados por la instalación y utilización de programas no autorizados, especialmente aquellos sin licencia.
- Se prohíbe introducir programas, virus, macros o cualquier otro dispositivo que altere los sistemas informáticos de la empresa o de terceros.
- Los trabajadores deben mantener activados los anti-virus y sus actualizaciones para prevenir la entrada de elementos dañinos al sistema.
Uso de Ordenadores Personales
- Los trabajadores deben seguir cinco reglas básicas para el uso de su ordenador personal:
- No abrir mensajes electrónicos de origen desconocido
- No aceptar documentos o archivos de fuentes desconocidas o poco fiables
- No escribir claves secretas en ningún documento del disco duro o en las ventanas de recordatorio
- No utilizar claves o contraseñas triviales o fáciles de adivinar
- No facilitar datos personales o financieros en entornos inseguros o con proveedores poco confiables
- Se prohíbe activar o desactivar conexiones inalámbricas que permiten o impiden el acceso a la red local de la empresa sin autorización expresa.
Glosario
- RAID: Sistema de almacenamiento que utiliza múltiples discos duros para distribuir o replicar datos.
- SAI (UPS): Sistema de Alimentación Ininterrumpida que proporciona energía eléctrica a los dispositivos durante un apagón.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los conceptos fundamentales de la seguridad informática, centrándose en los antivirus y su importancia. Aprenderás sobre cómo los antivirus detectan y eliminan malware, así como las funciones avanzadas que ofrecen para proteger tu sistema. Es esencial conocer estas herramientas para mantener la seguridad en tus dispositivos.