Seguridad Informática: Mecanismos y Vulnerabilidades

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la función principal de un rectificador?

  • Proteger equipos domésticos
  • Convertir corriente alterna en continua (correct)
  • Convertir corriente continua en alterna
  • Almacenar energía eléctrica

¿Qué característica esencial distingue al sistema SAI ON-LINE?

  • No hay tiempo de conmutación entre la red y la carga (correct)
  • Funciona únicamente con corriente alterna
  • Proporciona un tiempo de conmutación entre la red y las baterías
  • Se utiliza solo en el ámbito doméstico

¿Cuál de las siguientes afirmaciones sobre los SAI OFF-LINE es incorrecta?

  • Proporcionan un flujo de corriente de alta calidad (correct)
  • Entran en funcionamiento durante un corte de corriente
  • Son los más extendidos en uso
  • Protegen a los equipos domésticos

¿Cómo se diferencia un SAI INTERACTIVO de un SAI OFF-LINE?

<p>El SAI INTERACTIVO estabiliza la tensión de entrada (C)</p> Signup and view all the answers

¿Cuál es el uso más común de un SAI INTERACTIVO?

<p>Proteger dispositivos en pequeños comercios o empresas (C)</p> Signup and view all the answers

¿Cuál es el primer paso en el desarrollo de un sistema de gestión de seguridad de la información (SGSI)?

<p>Establecer el contexto. (B)</p> Signup and view all the answers

¿Qué estándares se utilizan como base para el desarrollo de un SGSI?

<p>ISO 27001 y ISO 27002. (B)</p> Signup and view all the answers

¿Cuál de los siguientes componentes NO es parte del ciclo de Deming en un SGSI?

<p>Consenso (Agree). (B)</p> Signup and view all the answers

¿Cuál de los siguientes términos se refiere a la capacidad de garantizar que la información no sea modificada de manera no autorizada?

<p>Integridad (B)</p> Signup and view all the answers

Según el contenido, ¿cuál es una característica esencial de la seguridad en una organización?

<p>La seguridad es un proceso que nunca termina. (C)</p> Signup and view all the answers

¿Qué aspecto de la tríada CIA se centra en el acceso no autorizado a la información?

<p>Confidencialidad (B)</p> Signup and view all the answers

¿Qué etapa del ciclo PDCA se ocupa de la implementación del sistema?

<p>Hacer (Do). (D)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la criptografía en el contexto de la seguridad informática?

<p>Cifrar información para protegerla (C)</p> Signup and view all the answers

Según Eugene Spafford, ¿cuál es la afirmación correcta sobre la seguridad de los sistemas?

<p>El único sistema seguro es el que está completamente apagado. (B)</p> Signup and view all the answers

¿Qué aspecto es esencial para prevenir interrupciones controladas o no autorizadas de recursos informáticos?

<p>Disponibilidad (C)</p> Signup and view all the answers

¿Cuál es uno de los objetivos principales al implantar un SGSI en una organización?

<p>Proteger los activos de información. (C)</p> Signup and view all the answers

En relación a la interpretación de la tríada CIA, ¿qué aspecto puede variar dependiendo de las normas de una organización?

<p>Disponibilidad (A), Integridad (B), Confidencialidad (D)</p> Signup and view all the answers

¿Qué actividad se realiza durante la etapa de 'Verificar (Check)' en el ciclo PDCA?

<p>Monitorear y revisar. (A)</p> Signup and view all the answers

¿Qué aspecto de la seguridad de la información se refiere a evitar que ciertos datos no sean accesibles por diversos motivos?

<p>Confidencialidad (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre los aspectos de la tríada CIA es incorrecta?

<p>La integridad permite la modificación de información sin restricciones. (A)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la seguridad de la información?

<p>Proteger los activos de información de una organización. (C)</p> Signup and view all the answers

¿Qué término se utiliza como sinónimo de ciberseguridad en muchos contextos?

<p>Seguridad de la información. (D)</p> Signup and view all the answers

¿Qué representan las medidas de seguridad en el contexto de la seguridad de la información?

<p>Un conjunto de protocolos que ayudan a reducir riesgos. (C)</p> Signup and view all the answers

¿Qué abarca el concepto de 'vulnerabilidad' en un sistema informático?

<p>Las debilidades internas que pueden ser potencialmente explotadas. (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la ciberseguridad es correcta?

<p>Ciberseguridad implica medidas técnicas y humanas para proteger la información. (C)</p> Signup and view all the answers

¿Qué abarca el concepto de 'amenaza' dentro de la seguridad de la información?

<p>Algo que puede causar daño a los activos de información. (A)</p> Signup and view all the answers

¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?

<p>Un enfoque estructurado para gestionar la seguridad de la información. (B)</p> Signup and view all the answers

¿Qué se considera una medida preventiva en el contexto de la seguridad de la información?

<p>Implementar firewalls y sistemas de encriptación. (D)</p> Signup and view all the answers

¿Cuál es la distancia mínima recomendada para la separación física entre el CPD principal y la localización secundaria?

<p>20 a 40 kilómetros (B)</p> Signup and view all the answers

¿Qué tipo de equipamiento debe tener el mismo software que el del CPD principal?

<p>El software y los datos deben ser réplicas (C)</p> Signup and view all the answers

¿Cuál de las siguientes condiciones no es ideal para la ubicación del CPD?

<p>Proximidad a zonas con interferencias de radiofrecuencia (D)</p> Signup and view all the answers

¿Cuál es uno de los propósitos de las medidas de seguridad pasiva?

<p>Minimizar el impacto de un incidente después de ocurrir (A)</p> Signup and view all the answers

¿Qué factor ambiental debe ser controlado en un CPD según la recomendación?

<p>Temperatura entre 21°C y 23°C (B)</p> Signup and view all the answers

¿Cuál de las siguientes ubicaciones es la más adecuada para un CPD?

<p>Plantas intermedias de un edificio (D)</p> Signup and view all the answers

¿Qué se debe evitar en la ubicación del CPD para mitigar riesgos?

<p>Proximidad a paredes exteriores (A)</p> Signup and view all the answers

¿Cuál de las siguientes categorías no forma parte de los activos que se deben proteger en un sistema informático?

<p>Configuración (A)</p> Signup and view all the answers

¿Qué consideración no es parte de las medidas de seguridad física del CPD?

<p>Accesibilidad para usuarios autorizados (B)</p> Signup and view all the answers

¿Cuál es la definición más adecuada de vulnerabilidad en un sistema informático?

<p>Debilidad de cualquier tipo que compromete la seguridad. (D)</p> Signup and view all the answers

Qué recurso se considera más crítico de proteger dentro de un sistema informático?

<p>Datos (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa una vulnerabilidad de diseño?

<p>Desbordamientos del búfer (D)</p> Signup and view all the answers

Una amenaza es mejor definida como:

<p>Un evento que compromete la seguridad de un elemento del sistema. (A)</p> Signup and view all the answers

¿Cómo se clasifica la vulnerabilidad que no tiene solución conocida, pero se puede explotar?

<p>Vulnerabilidad del día cero (A)</p> Signup and view all the answers

¿Cuál de las siguientes no es una causa de vulnerabilidad debida al uso?

<p>Políticas de seguridad deficitarias (B)</p> Signup and view all the answers

¿Qué término se utiliza para describir los daños que un sistema informático sufre cuando se realiza un ataque exitoso?

<p>Impacto (A)</p> Signup and view all the answers

Flashcards

Seguridad de la información

Conjunto de medidas para proteger datos valiosos de una organización, reduciendo riesgos y amenazas.

Ciberseguridad

En ocasiones se usa como sinónimo de seguridad informática y seguridad de la información, pero no es del todo correcto.

Seguridad informática

Medidas que protegen los sistemas digitales de una organización.

SGSI (Sistema de Gestión de Seguridad de la Información)

Un sistema para gestionar la seguridad de la información de una organización.

Signup and view all the flashcards

Mecanismos de seguridad

Métodos utilizados para garantizar la seguridad de información de la organización.

Signup and view all the flashcards

Vulnerabilidad

Debilidad o punto débil en un sistema informático que puede ser explotado.

Signup and view all the flashcards

Amenaza

Posible daño a un sistema informático o a los datos.

Signup and view all the flashcards

Disponibilidad

Capacidad de un sistema o dato para estar disponible cuando se requiere.

Signup and view all the flashcards

Salida de información

El proceso de extraer la información almacenada en un soporte mediante dispositivos o redes.

Signup and view all the flashcards

Sistema de gestión de seguridad de la información (SGSI)

Conjunto de políticas, procedimientos y recursos para proteger los activos de información de una organización.

Signup and view all the flashcards

Activos de información

Cualquier información valiosa para una organización, como datos, software, hardware o sistemas.

Signup and view all the flashcards

ISO 27001 y ISO 27002

Normas internacionales que establecen las mejores prácticas para un SGSI.

Signup and view all the flashcards

Ciclo de Deming (PDCA)

Un proceso continuo de planificar, hacer, verificar y actuar para mejorar el SGSI.

Signup and view all the flashcards

Planificar (Plan)

Establecer el contexto del SGSI, identificando objetivos y riesgos.

Signup and view all the flashcards

Hacer (Do)

Implementar el SGSI, aplicando las políticas y procedimientos.

Signup and view all the flashcards

Verificar (Check)

Monitorear y revisar el SGSI para detectar desviaciones.

Signup and view all the flashcards

Fiabilidad del sistema

La probabilidad de que un sistema funcione como se espera.

Signup and view all the flashcards

Tríada CIA

Un conjunto de tres principios fundamentales para la seguridad informática: Confidencialidad, Integridad y Disponibilidad.

Signup and view all the flashcards

Confidencialidad

Prevenir la divulgación no autorizada de información.

Signup and view all the flashcards

Integridad

Prevenir modificaciones no autorizadas de la información.

Signup and view all the flashcards

¿Qué es la criptografía?

Un mecanismo que cifra o encripta datos para que solo las personas autorizadas puedan entenderlos.

Signup and view all the flashcards

Clave de encriptación

Un dato sensible que permite a los usuarios autorizados descifrar la información.

Signup and view all the flashcards

¿Por qué es importante la seguridad de la clave de encriptación?

Porque si se captura, cualquier persona puede descifrar la información, violando la confidencialidad.

Signup and view all the flashcards

Rectificador

Convierte la corriente alterna (AC) en corriente continua (DC) para cargar la batería de un sistema de alimentación ininterrumpida (SAI).

Signup and view all the flashcards

Baterías

Almacenan energía para alimentar los dispositivos cuando falla la corriente eléctrica, asegurando un flujo continuo de energía.

Signup and view all the flashcards

Convertidor

Convierte la corriente continua (DC) de la batería en corriente alterna (AC) para alimentar los dispositivos.

Signup and view all the flashcards

SAI OFF-LINE

El tipo de SAI más común para hogares, protege los dispositivos durante un corte de energía, pero la calidad de la corriente es limitada. Solo funciona cuando la corriente principal falla.

Signup and view all the flashcards

SAI ON-LINE

El tipo de SAI más completo para entornos críticos, proporciona corriente alterna limpia y constante, independientemente de la red eléctrica. Ideal para industrias.

Signup and view all the flashcards

Activo del sistema informático

Recurso que forma parte de un sistema informático, como hardware, software, datos u otros elementos externos

Signup and view all the flashcards

Valor del dato

Importancia que los datos tienen para una organización, ya que les proporcionan información útil para tomar decisiones y alcanzar objetivos

Signup and view all the flashcards

Vulnerabilidad de diseño

Falla en la estructura o diseño de un sistema informático que permite un ataque

Signup and view all the flashcards

Vulnerabilidad de implementación

Error durante la ejecución o desarrollo de un sistema informático que genera una debilidad

Signup and view all the flashcards

Vulnerabilidad de uso

Debilidad en un sistema informático debido a una configuración inadecuada o falta de conocimiento por parte de los usuarios

Signup and view all the flashcards

Impacto

Daño real que sufre un sistema informático debido a la explotación de una vulnerabilidad por una amenaza

Signup and view all the flashcards

CPD principal

El centro de procesamiento de datos principal de una organización, donde se almacenan los datos y se ejecutan las operaciones críticas.

Signup and view all the flashcards

CPD secundario

Un centro de procesamiento de datos alternativo y separado del principal, diseñado para garantizar la continuidad de las operaciones en caso de fallo del CPD principal.

Signup and view all the flashcards

Separación física

La distancia entre el CPD principal y el CPD secundario debe ser suficiente para evitar que ambos se vean afectados por la misma contingencia, por ejemplo, un desastre natural.

Signup and view all the flashcards

Réplicas periódicas

Copias de seguridad de los datos del CPD principal que se realizan en el CPD secundario para asegurar la recuperación de la información en caso de fallo.

Signup and view all the flashcards

Ubicación geográfica

La ubicación del CPD es vital para su seguridad, evitando zonas propensas a desastres naturales, interferencias de radiofrecuencia y entornos peligrosos.

Signup and view all the flashcards

Condiciones ambientales

El CPD debe mantener una temperatura estable entre 21°C y 23°C y una humedad relativa del 45% al 50% para garantizar el buen funcionamiento del equipo.

Signup and view all the flashcards

Seguridad pasiva

Medidas que se toman después de un incidente de seguridad para minimizar el impacto en el sistema informático.

Signup and view all the flashcards

Medidas de seguridad pasiva

Las actividades que se implementan para reducir los daños después de un incidente de seguridad, como medidas de control de acceso, copias de seguridad y planes de recuperación.

Signup and view all the flashcards

Study Notes

Índice General

  • Mecanismos básicos de seguridad (p. 3)
    • Ciberseguridad, seguridad informática y seguridad de la información (p. 3)
    • Sistemas de información (p. 5)
    • Sistemas de gestión de seguridad de la información (p. 6)
    • Bases de la seguridad (p. 7)
    • Medidas de seguridad y mecanismos de seguridad (p.10)
  • Vulnerabilidades de un Sistema Informático (p. 12)
    • Vulnerabilidad (p. 12)
    • Amenaza (p. 13)
  • Amenazas (p. 13)
  • Disponibilidad (p. 16)
    • Fabricación (p. 17)
    • Clasificación de las amenazas (p. 17)
    • Otros criterios de agrupación de las amenazas (p. 17)
  • Seguridad física e medioambiental (p. 18)
    • Ubicación y protección física (p. 20)
    • Seguridad pasiva (p. 21)
  • Políticas de seguridad (p. 26)
  • Actividades (p. 29)

Seguridad Informática

  • Ciberseguridad, seguridad informática y seguridad de la información son términos relacionados pero no equivalentes (p.3).
  • La seguridad de la información es el conjunto de medidas preventivas y reactivas que protegen los activos de la información (p. 3).
  • La seguridad informática se centra en la protección de la información mediante medios tecnológicos (p. 4).
  • La ciberseguridad se enfoca en la protección de los activos de una organización de ataques maliciosos (p. 4).

Sistemas de Información

  • Un sistema de información (SI) incluye recursos humanos, datos, procesos y tecnológicos para gestionar la información (p. 5).
  • El SI implica entrada, procesamiento, almacenamiento y salida de información (p. 5).

Sistemas de Gestión de Seguridad de la Información (SGSI)

  • El SGSI abarca políticas, procedimientos, recursos y actividades para proteger los activos informáticos de una organización (p. 6).
  • Se basa en la norma ISO 27001 y el ciclo de Deming (PDCA) (p. 6).

Vulnerabilidades y Amenazas

  • Vulnerabilidad: una debilidad en un sistema que puede ser explotada (p. 12).
  • Amenaza: un evento o acción que puede aprovechar una vulnerabilidad y comprometer la seguridad (p. 13).
  • Interceptación, modificación, interrupción y fabricación; diferentes tipos de amenazas (p. 14).

Disponibilidad

  • La disponibilidad se refiere a la accesibilidad y confiabilidad de los recursos informáticos (p. 16).
  • La disponibilidad se ve afectada por interrupciones, daños o desastres (p. 16).

Seguridad Física y Medioambiental

  • La seguridad física aborda la protección física de activos informáticos y la prevención de amenazas (p. 18).
  • Medidas para prevenir incendios, inundaciones, robos, sobrecargas eléctricas (p. 19).
  • Seguridad pasiva: medidas para restaurar el sistema después de un incidente (p. 21).
  • Sistemas de alimentación ininterrumpida (SAI): proveen energía continua durante interrupciones (p. 21).
  • Copias de seguridad para recuperar la información perdida (p. 23).

Políticas de Seguridad

  • Políticas de seguridad son un conjunto de normas para minimizar el impacto de ataques, la ISO 27001 (p. 26) .
  • Las políticas definen qué debe ser protegido, priorizando y estableciendo procedimientos para los recursos informáticos (p. 26).
  • Las políticas deben tener en cuenta la confidencialidad, integridad y disponibilidad (p. 26).
  • Niveles de riesgo para clasificar datos y accesos (p. 28).

Actividades

  • Actividades para gestionar las políticas y medidas de seguridad (p. 29).
  • Riesgos de los datos, como interrupciones, errores, etc., y cómo estos afectan a la organización (p.29).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser