Seguridad Informática: Mecanismos y Vulnerabilidades
44 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la función principal de un rectificador?

  • Proteger equipos domésticos
  • Convertir corriente alterna en continua (correct)
  • Convertir corriente continua en alterna
  • Almacenar energía eléctrica
  • ¿Qué característica esencial distingue al sistema SAI ON-LINE?

  • No hay tiempo de conmutación entre la red y la carga (correct)
  • Funciona únicamente con corriente alterna
  • Proporciona un tiempo de conmutación entre la red y las baterías
  • Se utiliza solo en el ámbito doméstico
  • ¿Cuál de las siguientes afirmaciones sobre los SAI OFF-LINE es incorrecta?

  • Proporcionan un flujo de corriente de alta calidad (correct)
  • Entran en funcionamiento durante un corte de corriente
  • Son los más extendidos en uso
  • Protegen a los equipos domésticos
  • ¿Cómo se diferencia un SAI INTERACTIVO de un SAI OFF-LINE?

    <p>El SAI INTERACTIVO estabiliza la tensión de entrada</p> Signup and view all the answers

    ¿Cuál es el uso más común de un SAI INTERACTIVO?

    <p>Proteger dispositivos en pequeños comercios o empresas</p> Signup and view all the answers

    ¿Cuál es el primer paso en el desarrollo de un sistema de gestión de seguridad de la información (SGSI)?

    <p>Establecer el contexto.</p> Signup and view all the answers

    ¿Qué estándares se utilizan como base para el desarrollo de un SGSI?

    <p>ISO 27001 y ISO 27002.</p> Signup and view all the answers

    ¿Cuál de los siguientes componentes NO es parte del ciclo de Deming en un SGSI?

    <p>Consenso (Agree).</p> Signup and view all the answers

    ¿Cuál de los siguientes términos se refiere a la capacidad de garantizar que la información no sea modificada de manera no autorizada?

    <p>Integridad</p> Signup and view all the answers

    Según el contenido, ¿cuál es una característica esencial de la seguridad en una organización?

    <p>La seguridad es un proceso que nunca termina.</p> Signup and view all the answers

    ¿Qué aspecto de la tríada CIA se centra en el acceso no autorizado a la información?

    <p>Confidencialidad</p> Signup and view all the answers

    ¿Qué etapa del ciclo PDCA se ocupa de la implementación del sistema?

    <p>Hacer (Do).</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la criptografía en el contexto de la seguridad informática?

    <p>Cifrar información para protegerla</p> Signup and view all the answers

    Según Eugene Spafford, ¿cuál es la afirmación correcta sobre la seguridad de los sistemas?

    <p>El único sistema seguro es el que está completamente apagado.</p> Signup and view all the answers

    ¿Qué aspecto es esencial para prevenir interrupciones controladas o no autorizadas de recursos informáticos?

    <p>Disponibilidad</p> Signup and view all the answers

    ¿Cuál es uno de los objetivos principales al implantar un SGSI en una organización?

    <p>Proteger los activos de información.</p> Signup and view all the answers

    En relación a la interpretación de la tríada CIA, ¿qué aspecto puede variar dependiendo de las normas de una organización?

    <p>Disponibilidad</p> Signup and view all the answers

    ¿Qué actividad se realiza durante la etapa de 'Verificar (Check)' en el ciclo PDCA?

    <p>Monitorear y revisar.</p> Signup and view all the answers

    ¿Qué aspecto de la seguridad de la información se refiere a evitar que ciertos datos no sean accesibles por diversos motivos?

    <p>Confidencialidad</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los aspectos de la tríada CIA es incorrecta?

    <p>La integridad permite la modificación de información sin restricciones.</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la seguridad de la información?

    <p>Proteger los activos de información de una organización.</p> Signup and view all the answers

    ¿Qué término se utiliza como sinónimo de ciberseguridad en muchos contextos?

    <p>Seguridad de la información.</p> Signup and view all the answers

    ¿Qué representan las medidas de seguridad en el contexto de la seguridad de la información?

    <p>Un conjunto de protocolos que ayudan a reducir riesgos.</p> Signup and view all the answers

    ¿Qué abarca el concepto de 'vulnerabilidad' en un sistema informático?

    <p>Las debilidades internas que pueden ser potencialmente explotadas.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la ciberseguridad es correcta?

    <p>Ciberseguridad implica medidas técnicas y humanas para proteger la información.</p> Signup and view all the answers

    ¿Qué abarca el concepto de 'amenaza' dentro de la seguridad de la información?

    <p>Algo que puede causar daño a los activos de información.</p> Signup and view all the answers

    ¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?

    <p>Un enfoque estructurado para gestionar la seguridad de la información.</p> Signup and view all the answers

    ¿Qué se considera una medida preventiva en el contexto de la seguridad de la información?

    <p>Implementar firewalls y sistemas de encriptación.</p> Signup and view all the answers

    ¿Cuál es la distancia mínima recomendada para la separación física entre el CPD principal y la localización secundaria?

    <p>20 a 40 kilómetros</p> Signup and view all the answers

    ¿Qué tipo de equipamiento debe tener el mismo software que el del CPD principal?

    <p>El software y los datos deben ser réplicas</p> Signup and view all the answers

    ¿Cuál de las siguientes condiciones no es ideal para la ubicación del CPD?

    <p>Proximidad a zonas con interferencias de radiofrecuencia</p> Signup and view all the answers

    ¿Cuál es uno de los propósitos de las medidas de seguridad pasiva?

    <p>Minimizar el impacto de un incidente después de ocurrir</p> Signup and view all the answers

    ¿Qué factor ambiental debe ser controlado en un CPD según la recomendación?

    <p>Temperatura entre 21°C y 23°C</p> Signup and view all the answers

    ¿Cuál de las siguientes ubicaciones es la más adecuada para un CPD?

    <p>Plantas intermedias de un edificio</p> Signup and view all the answers

    ¿Qué se debe evitar en la ubicación del CPD para mitigar riesgos?

    <p>Proximidad a paredes exteriores</p> Signup and view all the answers

    ¿Cuál de las siguientes categorías no forma parte de los activos que se deben proteger en un sistema informático?

    <p>Configuración</p> Signup and view all the answers

    ¿Qué consideración no es parte de las medidas de seguridad física del CPD?

    <p>Accesibilidad para usuarios autorizados</p> Signup and view all the answers

    ¿Cuál es la definición más adecuada de vulnerabilidad en un sistema informático?

    <p>Debilidad de cualquier tipo que compromete la seguridad.</p> Signup and view all the answers

    Qué recurso se considera más crítico de proteger dentro de un sistema informático?

    <p>Datos</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones representa una vulnerabilidad de diseño?

    <p>Desbordamientos del búfer</p> Signup and view all the answers

    Una amenaza es mejor definida como:

    <p>Un evento que compromete la seguridad de un elemento del sistema.</p> Signup and view all the answers

    ¿Cómo se clasifica la vulnerabilidad que no tiene solución conocida, pero se puede explotar?

    <p>Vulnerabilidad del día cero</p> Signup and view all the answers

    ¿Cuál de las siguientes no es una causa de vulnerabilidad debida al uso?

    <p>Políticas de seguridad deficitarias</p> Signup and view all the answers

    ¿Qué término se utiliza para describir los daños que un sistema informático sufre cuando se realiza un ataque exitoso?

    <p>Impacto</p> Signup and view all the answers

    Study Notes

    Índice General

    • Mecanismos básicos de seguridad (p. 3)
      • Ciberseguridad, seguridad informática y seguridad de la información (p. 3)
      • Sistemas de información (p. 5)
      • Sistemas de gestión de seguridad de la información (p. 6)
      • Bases de la seguridad (p. 7)
      • Medidas de seguridad y mecanismos de seguridad (p.10)
    • Vulnerabilidades de un Sistema Informático (p. 12)
      • Vulnerabilidad (p. 12)
      • Amenaza (p. 13)
    • Amenazas (p. 13)
    • Disponibilidad (p. 16)
      • Fabricación (p. 17)
      • Clasificación de las amenazas (p. 17)
      • Otros criterios de agrupación de las amenazas (p. 17)
    • Seguridad física e medioambiental (p. 18)
      • Ubicación y protección física (p. 20)
      • Seguridad pasiva (p. 21)
    • Políticas de seguridad (p. 26)
    • Actividades (p. 29)

    Seguridad Informática

    • Ciberseguridad, seguridad informática y seguridad de la información son términos relacionados pero no equivalentes (p.3).
    • La seguridad de la información es el conjunto de medidas preventivas y reactivas que protegen los activos de la información (p. 3).
    • La seguridad informática se centra en la protección de la información mediante medios tecnológicos (p. 4).
    • La ciberseguridad se enfoca en la protección de los activos de una organización de ataques maliciosos (p. 4).

    Sistemas de Información

    • Un sistema de información (SI) incluye recursos humanos, datos, procesos y tecnológicos para gestionar la información (p. 5).
    • El SI implica entrada, procesamiento, almacenamiento y salida de información (p. 5).

    Sistemas de Gestión de Seguridad de la Información (SGSI)

    • El SGSI abarca políticas, procedimientos, recursos y actividades para proteger los activos informáticos de una organización (p. 6).
    • Se basa en la norma ISO 27001 y el ciclo de Deming (PDCA) (p. 6).

    Vulnerabilidades y Amenazas

    • Vulnerabilidad: una debilidad en un sistema que puede ser explotada (p. 12).
    • Amenaza: un evento o acción que puede aprovechar una vulnerabilidad y comprometer la seguridad (p. 13).
    • Interceptación, modificación, interrupción y fabricación; diferentes tipos de amenazas (p. 14).

    Disponibilidad

    • La disponibilidad se refiere a la accesibilidad y confiabilidad de los recursos informáticos (p. 16).
    • La disponibilidad se ve afectada por interrupciones, daños o desastres (p. 16).

    Seguridad Física y Medioambiental

    • La seguridad física aborda la protección física de activos informáticos y la prevención de amenazas (p. 18).
    • Medidas para prevenir incendios, inundaciones, robos, sobrecargas eléctricas (p. 19).
    • Seguridad pasiva: medidas para restaurar el sistema después de un incidente (p. 21).
    • Sistemas de alimentación ininterrumpida (SAI): proveen energía continua durante interrupciones (p. 21).
    • Copias de seguridad para recuperar la información perdida (p. 23).

    Políticas de Seguridad

    • Políticas de seguridad son un conjunto de normas para minimizar el impacto de ataques, la ISO 27001 (p. 26) .
    • Las políticas definen qué debe ser protegido, priorizando y estableciendo procedimientos para los recursos informáticos (p. 26).
    • Las políticas deben tener en cuenta la confidencialidad, integridad y disponibilidad (p. 26).
    • Niveles de riesgo para clasificar datos y accesos (p. 28).

    Actividades

    • Actividades para gestionar las políticas y medidas de seguridad (p. 29).
    • Riesgos de los datos, como interrupciones, errores, etc., y cómo estos afectan a la organización (p.29).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Este cuestionario explora los principios básicos de la seguridad informática, incluyendo ciberseguridad, medidas de seguridad y vulnerabilidades de los sistemas. A través de preguntas sobre amenazas y la gestión de la seguridad, los participantes podrán evaluar su comprensión de este tema esencial en el mundo digital actual.

    More Like This

    Use Quizgecko on...
    Browser
    Browser