Podcast
Questions and Answers
¿Cuál es la función principal de un rectificador?
¿Cuál es la función principal de un rectificador?
- Proteger equipos domésticos
- Convertir corriente alterna en continua (correct)
- Convertir corriente continua en alterna
- Almacenar energía eléctrica
¿Qué característica esencial distingue al sistema SAI ON-LINE?
¿Qué característica esencial distingue al sistema SAI ON-LINE?
- No hay tiempo de conmutación entre la red y la carga (correct)
- Funciona únicamente con corriente alterna
- Proporciona un tiempo de conmutación entre la red y las baterías
- Se utiliza solo en el ámbito doméstico
¿Cuál de las siguientes afirmaciones sobre los SAI OFF-LINE es incorrecta?
¿Cuál de las siguientes afirmaciones sobre los SAI OFF-LINE es incorrecta?
- Proporcionan un flujo de corriente de alta calidad (correct)
- Entran en funcionamiento durante un corte de corriente
- Son los más extendidos en uso
- Protegen a los equipos domésticos
¿Cómo se diferencia un SAI INTERACTIVO de un SAI OFF-LINE?
¿Cómo se diferencia un SAI INTERACTIVO de un SAI OFF-LINE?
¿Cuál es el uso más común de un SAI INTERACTIVO?
¿Cuál es el uso más común de un SAI INTERACTIVO?
¿Cuál es el primer paso en el desarrollo de un sistema de gestión de seguridad de la información (SGSI)?
¿Cuál es el primer paso en el desarrollo de un sistema de gestión de seguridad de la información (SGSI)?
¿Qué estándares se utilizan como base para el desarrollo de un SGSI?
¿Qué estándares se utilizan como base para el desarrollo de un SGSI?
¿Cuál de los siguientes componentes NO es parte del ciclo de Deming en un SGSI?
¿Cuál de los siguientes componentes NO es parte del ciclo de Deming en un SGSI?
¿Cuál de los siguientes términos se refiere a la capacidad de garantizar que la información no sea modificada de manera no autorizada?
¿Cuál de los siguientes términos se refiere a la capacidad de garantizar que la información no sea modificada de manera no autorizada?
Según el contenido, ¿cuál es una característica esencial de la seguridad en una organización?
Según el contenido, ¿cuál es una característica esencial de la seguridad en una organización?
¿Qué aspecto de la tríada CIA se centra en el acceso no autorizado a la información?
¿Qué aspecto de la tríada CIA se centra en el acceso no autorizado a la información?
¿Qué etapa del ciclo PDCA se ocupa de la implementación del sistema?
¿Qué etapa del ciclo PDCA se ocupa de la implementación del sistema?
¿Cuál es el objetivo principal de la criptografía en el contexto de la seguridad informática?
¿Cuál es el objetivo principal de la criptografía en el contexto de la seguridad informática?
Según Eugene Spafford, ¿cuál es la afirmación correcta sobre la seguridad de los sistemas?
Según Eugene Spafford, ¿cuál es la afirmación correcta sobre la seguridad de los sistemas?
¿Qué aspecto es esencial para prevenir interrupciones controladas o no autorizadas de recursos informáticos?
¿Qué aspecto es esencial para prevenir interrupciones controladas o no autorizadas de recursos informáticos?
¿Cuál es uno de los objetivos principales al implantar un SGSI en una organización?
¿Cuál es uno de los objetivos principales al implantar un SGSI en una organización?
En relación a la interpretación de la tríada CIA, ¿qué aspecto puede variar dependiendo de las normas de una organización?
En relación a la interpretación de la tríada CIA, ¿qué aspecto puede variar dependiendo de las normas de una organización?
¿Qué actividad se realiza durante la etapa de 'Verificar (Check)' en el ciclo PDCA?
¿Qué actividad se realiza durante la etapa de 'Verificar (Check)' en el ciclo PDCA?
¿Qué aspecto de la seguridad de la información se refiere a evitar que ciertos datos no sean accesibles por diversos motivos?
¿Qué aspecto de la seguridad de la información se refiere a evitar que ciertos datos no sean accesibles por diversos motivos?
¿Cuál de las siguientes afirmaciones sobre los aspectos de la tríada CIA es incorrecta?
¿Cuál de las siguientes afirmaciones sobre los aspectos de la tríada CIA es incorrecta?
¿Cuál es el objetivo principal de la seguridad de la información?
¿Cuál es el objetivo principal de la seguridad de la información?
¿Qué término se utiliza como sinónimo de ciberseguridad en muchos contextos?
¿Qué término se utiliza como sinónimo de ciberseguridad en muchos contextos?
¿Qué representan las medidas de seguridad en el contexto de la seguridad de la información?
¿Qué representan las medidas de seguridad en el contexto de la seguridad de la información?
¿Qué abarca el concepto de 'vulnerabilidad' en un sistema informático?
¿Qué abarca el concepto de 'vulnerabilidad' en un sistema informático?
¿Cuál de las siguientes afirmaciones sobre la ciberseguridad es correcta?
¿Cuál de las siguientes afirmaciones sobre la ciberseguridad es correcta?
¿Qué abarca el concepto de 'amenaza' dentro de la seguridad de la información?
¿Qué abarca el concepto de 'amenaza' dentro de la seguridad de la información?
¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?
¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?
¿Qué se considera una medida preventiva en el contexto de la seguridad de la información?
¿Qué se considera una medida preventiva en el contexto de la seguridad de la información?
¿Cuál es la distancia mínima recomendada para la separación física entre el CPD principal y la localización secundaria?
¿Cuál es la distancia mínima recomendada para la separación física entre el CPD principal y la localización secundaria?
¿Qué tipo de equipamiento debe tener el mismo software que el del CPD principal?
¿Qué tipo de equipamiento debe tener el mismo software que el del CPD principal?
¿Cuál de las siguientes condiciones no es ideal para la ubicación del CPD?
¿Cuál de las siguientes condiciones no es ideal para la ubicación del CPD?
¿Cuál es uno de los propósitos de las medidas de seguridad pasiva?
¿Cuál es uno de los propósitos de las medidas de seguridad pasiva?
¿Qué factor ambiental debe ser controlado en un CPD según la recomendación?
¿Qué factor ambiental debe ser controlado en un CPD según la recomendación?
¿Cuál de las siguientes ubicaciones es la más adecuada para un CPD?
¿Cuál de las siguientes ubicaciones es la más adecuada para un CPD?
¿Qué se debe evitar en la ubicación del CPD para mitigar riesgos?
¿Qué se debe evitar en la ubicación del CPD para mitigar riesgos?
¿Cuál de las siguientes categorías no forma parte de los activos que se deben proteger en un sistema informático?
¿Cuál de las siguientes categorías no forma parte de los activos que se deben proteger en un sistema informático?
¿Qué consideración no es parte de las medidas de seguridad física del CPD?
¿Qué consideración no es parte de las medidas de seguridad física del CPD?
¿Cuál es la definición más adecuada de vulnerabilidad en un sistema informático?
¿Cuál es la definición más adecuada de vulnerabilidad en un sistema informático?
Qué recurso se considera más crítico de proteger dentro de un sistema informático?
Qué recurso se considera más crítico de proteger dentro de un sistema informático?
¿Cuál de las siguientes opciones representa una vulnerabilidad de diseño?
¿Cuál de las siguientes opciones representa una vulnerabilidad de diseño?
Una amenaza es mejor definida como:
Una amenaza es mejor definida como:
¿Cómo se clasifica la vulnerabilidad que no tiene solución conocida, pero se puede explotar?
¿Cómo se clasifica la vulnerabilidad que no tiene solución conocida, pero se puede explotar?
¿Cuál de las siguientes no es una causa de vulnerabilidad debida al uso?
¿Cuál de las siguientes no es una causa de vulnerabilidad debida al uso?
¿Qué término se utiliza para describir los daños que un sistema informático sufre cuando se realiza un ataque exitoso?
¿Qué término se utiliza para describir los daños que un sistema informático sufre cuando se realiza un ataque exitoso?
Flashcards
Seguridad de la información
Seguridad de la información
Conjunto de medidas para proteger datos valiosos de una organización, reduciendo riesgos y amenazas.
Ciberseguridad
Ciberseguridad
En ocasiones se usa como sinónimo de seguridad informática y seguridad de la información, pero no es del todo correcto.
Seguridad informática
Seguridad informática
Medidas que protegen los sistemas digitales de una organización.
SGSI (Sistema de Gestión de Seguridad de la Información)
SGSI (Sistema de Gestión de Seguridad de la Información)
Signup and view all the flashcards
Mecanismos de seguridad
Mecanismos de seguridad
Signup and view all the flashcards
Vulnerabilidad
Vulnerabilidad
Signup and view all the flashcards
Amenaza
Amenaza
Signup and view all the flashcards
Disponibilidad
Disponibilidad
Signup and view all the flashcards
Salida de información
Salida de información
Signup and view all the flashcards
Sistema de gestión de seguridad de la información (SGSI)
Sistema de gestión de seguridad de la información (SGSI)
Signup and view all the flashcards
Activos de información
Activos de información
Signup and view all the flashcards
ISO 27001 y ISO 27002
ISO 27001 y ISO 27002
Signup and view all the flashcards
Ciclo de Deming (PDCA)
Ciclo de Deming (PDCA)
Signup and view all the flashcards
Planificar (Plan)
Planificar (Plan)
Signup and view all the flashcards
Hacer (Do)
Hacer (Do)
Signup and view all the flashcards
Verificar (Check)
Verificar (Check)
Signup and view all the flashcards
Fiabilidad del sistema
Fiabilidad del sistema
Signup and view all the flashcards
Tríada CIA
Tríada CIA
Signup and view all the flashcards
Confidencialidad
Confidencialidad
Signup and view all the flashcards
Integridad
Integridad
Signup and view all the flashcards
¿Qué es la criptografía?
¿Qué es la criptografía?
Signup and view all the flashcards
Clave de encriptación
Clave de encriptación
Signup and view all the flashcards
¿Por qué es importante la seguridad de la clave de encriptación?
¿Por qué es importante la seguridad de la clave de encriptación?
Signup and view all the flashcards
Rectificador
Rectificador
Signup and view all the flashcards
Baterías
Baterías
Signup and view all the flashcards
Convertidor
Convertidor
Signup and view all the flashcards
SAI OFF-LINE
SAI OFF-LINE
Signup and view all the flashcards
SAI ON-LINE
SAI ON-LINE
Signup and view all the flashcards
Activo del sistema informático
Activo del sistema informático
Signup and view all the flashcards
Valor del dato
Valor del dato
Signup and view all the flashcards
Vulnerabilidad de diseño
Vulnerabilidad de diseño
Signup and view all the flashcards
Vulnerabilidad de implementación
Vulnerabilidad de implementación
Signup and view all the flashcards
Vulnerabilidad de uso
Vulnerabilidad de uso
Signup and view all the flashcards
Impacto
Impacto
Signup and view all the flashcards
CPD principal
CPD principal
Signup and view all the flashcards
CPD secundario
CPD secundario
Signup and view all the flashcards
Separación física
Separación física
Signup and view all the flashcards
Réplicas periódicas
Réplicas periódicas
Signup and view all the flashcards
Ubicación geográfica
Ubicación geográfica
Signup and view all the flashcards
Condiciones ambientales
Condiciones ambientales
Signup and view all the flashcards
Seguridad pasiva
Seguridad pasiva
Signup and view all the flashcards
Medidas de seguridad pasiva
Medidas de seguridad pasiva
Signup and view all the flashcards
Study Notes
Índice General
- Mecanismos básicos de seguridad (p. 3)
- Ciberseguridad, seguridad informática y seguridad de la información (p. 3)
- Sistemas de información (p. 5)
- Sistemas de gestión de seguridad de la información (p. 6)
- Bases de la seguridad (p. 7)
- Medidas de seguridad y mecanismos de seguridad (p.10)
- Vulnerabilidades de un Sistema Informático (p. 12)
- Vulnerabilidad (p. 12)
- Amenaza (p. 13)
- Amenazas (p. 13)
- Disponibilidad (p. 16)
- Fabricación (p. 17)
- Clasificación de las amenazas (p. 17)
- Otros criterios de agrupación de las amenazas (p. 17)
- Seguridad física e medioambiental (p. 18)
- Ubicación y protección física (p. 20)
- Seguridad pasiva (p. 21)
- Políticas de seguridad (p. 26)
- Actividades (p. 29)
Seguridad Informática
- Ciberseguridad, seguridad informática y seguridad de la información son términos relacionados pero no equivalentes (p.3).
- La seguridad de la información es el conjunto de medidas preventivas y reactivas que protegen los activos de la información (p. 3).
- La seguridad informática se centra en la protección de la información mediante medios tecnológicos (p. 4).
- La ciberseguridad se enfoca en la protección de los activos de una organización de ataques maliciosos (p. 4).
Sistemas de Información
- Un sistema de información (SI) incluye recursos humanos, datos, procesos y tecnológicos para gestionar la información (p. 5).
- El SI implica entrada, procesamiento, almacenamiento y salida de información (p. 5).
Sistemas de Gestión de Seguridad de la Información (SGSI)
- El SGSI abarca políticas, procedimientos, recursos y actividades para proteger los activos informáticos de una organización (p. 6).
- Se basa en la norma ISO 27001 y el ciclo de Deming (PDCA) (p. 6).
Vulnerabilidades y Amenazas
- Vulnerabilidad: una debilidad en un sistema que puede ser explotada (p. 12).
- Amenaza: un evento o acción que puede aprovechar una vulnerabilidad y comprometer la seguridad (p. 13).
- Interceptación, modificación, interrupción y fabricación; diferentes tipos de amenazas (p. 14).
Disponibilidad
- La disponibilidad se refiere a la accesibilidad y confiabilidad de los recursos informáticos (p. 16).
- La disponibilidad se ve afectada por interrupciones, daños o desastres (p. 16).
Seguridad Física y Medioambiental
- La seguridad física aborda la protección física de activos informáticos y la prevención de amenazas (p. 18).
- Medidas para prevenir incendios, inundaciones, robos, sobrecargas eléctricas (p. 19).
- Seguridad pasiva: medidas para restaurar el sistema después de un incidente (p. 21).
- Sistemas de alimentación ininterrumpida (SAI): proveen energía continua durante interrupciones (p. 21).
- Copias de seguridad para recuperar la información perdida (p. 23).
Políticas de Seguridad
- Políticas de seguridad son un conjunto de normas para minimizar el impacto de ataques, la ISO 27001 (p. 26) .
- Las políticas definen qué debe ser protegido, priorizando y estableciendo procedimientos para los recursos informáticos (p. 26).
- Las políticas deben tener en cuenta la confidencialidad, integridad y disponibilidad (p. 26).
- Niveles de riesgo para clasificar datos y accesos (p. 28).
Actividades
- Actividades para gestionar las políticas y medidas de seguridad (p. 29).
- Riesgos de los datos, como interrupciones, errores, etc., y cómo estos afectan a la organización (p.29).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.