Seguridad Informática - Antivirus
40 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Cuál es la principal función de un antivirus?

  • Detectar y eliminar virus informáticos y programas maliciosos (correct)
  • Crear respaldos automáticos de los archivos
  • Mejorar la conectividad de internet
  • Aumentar la velocidad del sistema operativo
  • Qué técnica utilizan algunos antivirus para detectar virus nuevos?

  • Verificación de antivirus en la nube
  • Eliminación de archivos sospechosos
  • Copia de seguridad
  • Heurística (correct)
  • Qué problema NO es asociado con la presencia de virus en un sistema?

  • Recuperación de archivos eliminados (correct)
  • Cortes en los sistemas de información
  • Pérdida de productividad
  • Baja en el rendimiento del equipo
  • Cuál de las siguientes características es común en los virus?

    <p>Consumo de recursos del sistema</p> Signup and view all the answers

    Cuál es una de las funciones avanzadas que se han agregado a los antivirus?

    <p>Revisión de adjuntos de correos electrónicos</p> Signup and view all the answers

    Qué tipo de programas, además de los virus, son considerados maliciosos?

    <p>Gusanos y spyware</p> Signup and view all the answers

    Qué efecto puede tener un virus en una red de computadoras?

    <p>Propagarse a través de los sistemas conectados</p> Signup and view all the answers

    Qué aspecto es crítico para la efectividad de un antivirus?

    <p>La frecuencia de actualización de su base de datos</p> Signup and view all the answers

    ¿Qué tipo de datos no se pueden transmitir sin autorización de la Empresa?

    <p>Datos de carácter personal de nivel alto</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es correcta respecto al nombre de usuario y la contraseña?

    <p>Son personales e intransferibles.</p> Signup and view all the answers

    ¿Qué debe hacer un trabajador si sospecha que su contraseña ha sido comprometida?

    <p>Solicitar nuevos identificadores y contraseña.</p> Signup and view all the answers

    ¿Qué se prohíbe explícitamente sobre los documentos de trabajo?

    <p>Eliminar documentos sin autorización.</p> Signup and view all the answers

    ¿Qué se requiere para el acceso a datos de carácter personal en la Empresa?

    <p>Un nombre de usuario y clave personal.</p> Signup and view all the answers

    ¿Dónde está prohibido usar el identificador y la contraseña del trabajador?

    <p>Fuera de los locales de la Empresa sin autorización.</p> Signup and view all the answers

    ¿Qué debe hacer un trabajador con los documentos que recibe para su función laboral?

    <p>Son propiedad de la Empresa y deben ser utilizados solo para funciones asignadas.</p> Signup and view all the answers

    ¿Cuál es uno de los mayores desafíos en el control de los dispositivos de escritorio?

    <p>El mal uso por parte de los usuarios</p> Signup and view all the answers

    ¿Cuál es la consecuencia de enviar documentos a personas no autorizadas?

    <p>Está expresamente prohibido.</p> Signup and view all the answers

    ¿Qué se sugiere para garantizar la seguridad de los ordenadores portátiles fuera de la empresa?

    <p>Crear una política de uso y responsabilidad</p> Signup and view all the answers

    ¿Qué tipo de datos deben evitarse en los portátiles que salen de la empresa?

    <p>Datos sensibles o comprometidos</p> Signup and view all the answers

    ¿Qué debe hacer un usuario si su ordenador portátil es robado?

    <p>Informar a la empresa de inmediato</p> Signup and view all the answers

    ¿Qué aspecto es fundamental en las políticas de uso de dispositivos por usuarios finales?

    <p>Responsabilizar al usuario sin añadir carga de trabajo</p> Signup and view all the answers

    ¿Qué método se recomienda para acceder a datos de la empresa desde casa?

    <p>Instalar una línea ADSL para conexión segura</p> Signup and view all the answers

    ¿Cuál es un aspecto importante a considerar con respecto a los dispositivos móviles?

    <p>Son más fáciles de robar</p> Signup and view all the answers

    ¿Qué deben incluir las políticas de responsabilidad para los usuarios de portátiles?

    <p>Un control de entrada/salida de los dispositivos</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones es verdadera sobre el uso de los recursos informáticos de la Empresa?

    <p>Se deben usar exclusivamente para actividades relacionadas con el trabajo.</p> Signup and view all the answers

    ¿Qué responsabilidad tiene el trabajador si utiliza software no autorizado?

    <p>Sería responsable de los daños y perjuicios causados.</p> Signup and view all the answers

    ¿Qué se debe evitar al usar un ordenador personal en la Empresa?

    <p>Abrir mensajes de origen desconocido.</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones está prohibida según las reglas de la Empresa?

    <p>Desactivar las actualizaciones del antivirus.</p> Signup and view all the answers

    ¿Qué información no se debe facilitar según las reglas de uso del ordenador personal?

    <p>Contraseñas de acceso.</p> Signup and view all the answers

    ¿Qué tipo de software está permitido usar en los sistemas de la Empresa?

    <p>Software previamente autorizado e instalado por la Empresa.</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones es recomendada al lidiar con correos electrónicos?

    <p>Siempre verificar el remitente antes de abrir correos.</p> Signup and view all the answers

    ¿Qué se espera de los empleados en relación a la instalación de antivirus?

    <p>No deben desactivarlo ni interrumpir sus actualizaciones.</p> Signup and view all the answers

    ¿Cuál es la función principal de un Sistema de Alimentación Ininterrumpida (SAI)?

    <p>Mantener la energía eléctrica durante un apagón</p> Signup and view all the answers

    ¿Qué significa el acrónimo RAID?

    <p>Redundant Array of Independent Disks</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre el RAID es correcta?

    <p>El RAID puede ofrecer mayor capacidad y tolerancia a fallos</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre las conexiones inalámbricas en la empresa es correcta?

    <p>Se requiere consentimiento expreso y por escrito para activar o desactivar conexiones</p> Signup and view all the answers

    Una de las funciones de un SAI además de proporcionar energía ininterrumpida es:

    <p>Filtrar subidas y bajadas de tensión</p> Signup and view all the answers

    ¿Cuál es la ventaja clave del RAID en sus implementaciones originales?

    <p>Habilidad de combinar dispositivos de bajo coste para mayor rendimiento</p> Signup and view all the answers

    ¿Qué tipo de dispositivos suelen estar conectados a un SAI?

    <p>Cargas críticas como equipos médicos e industriales</p> Signup and view all the answers

    ¿Qué aspecto no está asociado con el RAID?

    <p>Mayor coste de disco duro</p> Signup and view all the answers

    Study Notes

    Seguridad Informática

    • Se recomienda eliminar archivos .DLL y .EXE, y limpiar el registro de Windows para garantizar la seguridad.
    • Los antivirus son programas que detectan y eliminan virus informáticos y malware.
    • Los antivirus comparan el código de los archivos con una base de datos de códigos de virus conocidos, por lo que es importante actualizarlos periódicamente.
    • Las funciones avanzadas de los antivirus incluyen la búsqueda de comportamientos típicos de virus (heurística) y la verificación contra virus en redes.
    • Los antivirus generalmente tienen un componente que se carga en memoria para verificar archivos abiertos, creados, modificados y ejecutados en tiempo real.
    • Los componentes de los antivirus también revisan los archivos adjuntos de correos electrónicos y los scripts y programas que se ejecutan en navegadores web (ActiveX, Java, JavaScript).
    • Los virus, gusanos y spyware se ejecutan sin el consentimiento del usuario, consumen recursos del sistema, pueden borrar información y se propagan fácilmente.
    • Los virus pueden causar pérdida de productividad, rendimiento deficiente del equipo, interrupciones en los sistemas de información y daños en los datos.
    • Las redes actuales facilitan la propagación de virus.

    Dispositivos Fijos y Móviles

    • Los dispositivos de escritorio (ordenadores, impresoras, faxes, concentradores, etc.) son difíciles de controlar debido al uso que el usuario hace de ellos.
    • Es importante establecer una política clara de uso para los dispositivos de escritorio.
    • Los ordenadores portátiles son susceptibles al robo debido a su portabilidad.
    • Se debe crear una política de responsabilidad para los usuarios de ordenadores portátiles, especialmente si se llevan fuera de la empresa.
    • Los datos almacenados en los ordenadores portátiles pueden ser cruciales para la empresa, por lo que se debe hacer un seguimiento de su entrada y salida.
    • Los portátiles que salen de la empresa no deben contener información importante o confidencial.
    • Para acceder a datos confidenciales desde el hogar, se recomienda una conexión ADSL segura a los servidores de la empresa.
    • La empresa prohíbe la transmisión de datos personales no autorizados, especialmente aquellos de alto nivel, excepto a través de sistemas seguros autorizados.

    Claves de Acceso

    • Los trabajadores que accedan a archivos de datos personales necesitarán un nombre de usuario y una contraseña únicos.
    • El nombre de usuario y la contraseña son personales e intransferibles.
    • Los trabajadores son responsables de mantener la confidencialidad y seguridad de sus credenciales.
    • Si se sospecha que alguien está utilizando las credenciales de un trabajador, se debe solicitar un nuevo nombre de usuario y contraseña.
    • El acceso a los recursos de la empresa con las credenciales personales está prohibido fuera de los locales de la empresa sin autorización.

    Documentos de Trabajo

    • Los documentos en cualquier formato que los trabajadores creen o reciban son propiedad de la empresa.
    • Los trabajadores no pueden utilizar documentos para otros fines que no sean los asignados.
    • No se pueden eliminar documentos sin la autorización de los responsables de la empresa.
    • Está prohibido enviar documentos a personas no autorizadas.
    • No se pueden guardar o tratar documentos en dispositivos electrónicos no autorizados.

    Titularidad y Uso de Equipos

    • La red corporativa, los sistemas informáticos y los terminales son propiedad de la empresa.
    • Los recursos informáticos de la empresa no se deben usar para fines distintos a aquellos relacionados con el trabajo.
    • Se prohíbe el uso de los equipos para fines comerciales o personales que puedan perjudicar a la empresa.
    • El uso de programas informáticos no autorizados o instalados previamente por la empresa está prohibido.
    • Los trabajadores son responsables de los daños causados por la instalación y utilización de programas no autorizados, especialmente aquellos sin licencia.
    • Se prohíbe introducir programas, virus, macros o cualquier otro dispositivo que altere los sistemas informáticos de la empresa o de terceros.
    • Los trabajadores deben mantener activados los anti-virus y sus actualizaciones para prevenir la entrada de elementos dañinos al sistema.

    Uso de Ordenadores Personales

    • Los trabajadores deben seguir cinco reglas básicas para el uso de su ordenador personal:
      • No abrir mensajes electrónicos de origen desconocido
      • No aceptar documentos o archivos de fuentes desconocidas o poco fiables
      • No escribir claves secretas en ningún documento del disco duro o en las ventanas de recordatorio
      • No utilizar claves o contraseñas triviales o fáciles de adivinar
      • No facilitar datos personales o financieros en entornos inseguros o con proveedores poco confiables
    • Se prohíbe activar o desactivar conexiones inalámbricas que permiten o impiden el acceso a la red local de la empresa sin autorización expresa.

    Glosario

    • RAID: Sistema de almacenamiento que utiliza múltiples discos duros para distribuir o replicar datos.
    • SAI (UPS): Sistema de Alimentación Ininterrumpida que proporciona energía eléctrica a los dispositivos durante un apagón.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora los conceptos fundamentales de la seguridad informática, centrándose en los antivirus y su importancia. Aprenderás sobre cómo los antivirus detectan y eliminan malware, así como las funciones avanzadas que ofrecen para proteger tu sistema. Es esencial conocer estas herramientas para mantener la seguridad en tus dispositivos.

    More Like This

    Computer Security
    2 questions

    Computer Security

    ProperOrangutan59 avatar
    ProperOrangutan59
    Understanding AntiVirus Software Functions
    18 questions
    Антивирусное ПО
    10 questions
    Use Quizgecko on...
    Browser
    Browser