Podcast Beta
Questions and Answers
¿Cuál de las siguientes es una vulnerabilidad relacionada con la seguridad del acceso?
¿Qué puede ser considerado una amenaza para la información si no se realizan copias de seguridad?
¿Cuál de las siguientes vulnerabilidades está relacionada con el mal funcionamiento del software?
¿Qué ocurre como resultado de la ausencia de encriptación?
Signup and view all the answers
¿Cuál es una consecuencia de no actualizar regularmente el software?
Signup and view all the answers
¿Qué amenaza se puede prevenir con la gestión adecuada de usuarios y permisos?
Signup and view all the answers
¿Cuál de las siguientes opciones es un ejemplo de una vulnerabilidad física?
Signup and view all the answers
¿Cuál es una medida preventiva para evitar ataques de red?
Signup and view all the answers
¿Cuál es el objetivo fundamental de la seguridad informática?
Signup and view all the answers
¿Qué principio se relaciona directamente con el acceso no autorizado a los datos?
Signup and view all the answers
¿Cuál de las siguientes opciones se considera un ataque a la integridad de los datos?
Signup and view all the answers
En la clasificación de la seguridad informática, ¿qué se entiende por seguridad lógica?
Signup and view all the answers
¿Qué técnica se utiliza para asegurar la confidencialidad de los datos transmitidos?
Signup and view all the answers
¿Cuál de los siguientes no es un componente de la seguridad física?
Signup and view all the answers
¿Qué describe mejor la seguridad activa en la seguridad informática?
Signup and view all the answers
¿Qué opción se considera un tipo de interrupción digital que afecta la disponibilidad?
Signup and view all the answers
¿Qué es una vulnerabilidad buffer-overflow?
Signup and view all the answers
¿Qué caracteriza a una vulnerabilidad 0-day?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor el malware?
Signup and view all the answers
¿Qué tipo de malware es conocido por secuestrar información mediante encriptación?
Signup and view all the answers
¿Qué función principal tiene un keylogger?
Signup and view all the answers
¿Cómo se considera un virus en términos de malware?
Signup and view all the answers
¿Qué es spyware?
Signup and view all the answers
¿Cuál es la principal función del malware de control remoto?
Signup and view all the answers
¿Qué técnica se utiliza para interceptar y escuchar las comunicaciones entre dos equipos?
Signup and view all the answers
¿Cuál de las siguientes descripciones caracteriza adecuadamente a un cracker?
Signup and view all the answers
El ataque ARP spoofing se utiliza para:
Signup and view all the answers
¿Qué tipo de delito informático involucra la intercepción de comunicaciones para vulnerar secretos o intimidad?
Signup and view all the answers
¿Qué caracteriza a los hackers en comparación con los crackers?
Signup and view all the answers
En el contexto de los delitos informáticos, el Art. 264.2 se refiere a:
Signup and view all the answers
¿Cuál de las siguientes acciones es un ejemplo de spoofing?
Signup and view all the answers
Las guerras de (des)información en el contexto actual se refieren a:
Signup and view all the answers
¿Qué establece el Art. 248.2 en relación con los delitos informáticos?
Signup and view all the answers
¿Cuál es la pena máxima para el acceso no autorizado a información ajena, según el Art. 197 del Código Penal?
Signup and view all the answers
Según la legislación, ¿qué delito se tipifica en el Art. 270?
Signup and view all the answers
¿Cuál de las siguientes actividades se considera una infracción según el Art. 273?
Signup and view all the answers
¿Qué implica la ingeniería social según las agravantes mencionadas en la legislación?
Signup and view all the answers
¿Cuál es el rango de pena para la difusión de información robada según el Art. 197?
Signup and view all the answers
Según los delitos relacionados con contenido, ¿qué actividades están prohibidas bajo el Art. 186?
Signup and view all the answers
¿Qué tipo de delitos se incluirían en el Art. 255 y 256?
Signup and view all the answers
Study Notes
Introducción a la seguridad informática
- Objetivos principales de la seguridad informática: protección del equipo, software y datos.
- Principios fundamentales: Confidencialidad, Integridad, Disponibilidad.
Principios fundamentales
- Confidencialidad: Proteger la privacidad de los datos mediante autenticación (login, contraseñas, biometría) y cifrado (claves simétricas y asimétricas).
- Integridad: Asegura que la información no sea manipulada; se utiliza SHA y MD5 para firmar datos.
- Disponibilidad: Asegura que los sistemas estén operativos y accesibles, contemplando interrupciones.
Clasificación de la seguridad informática
- Seguridad Física: Localización y acceso a equipos, protección contra robos y desastres naturales.
- Seguridad Lógica: Gestión de usuarios, autenticación, permisos, cifrado y filtrado de comunicaciones.
Seguridad activa y pasiva
- Seguridad Activa: Medidas proactivas para prevenir violaciones de seguridad.
- Seguridad Pasiva: Aspectos defensivos y reactivos ante incidentes.
Amenazas y vulnerabilidades
- Ejemplos de vulnerabilidades: falta de refrigeración, ausencia de copias de seguridad, bugs en código.
- Amenazas: ataques físicos, malware, pérdida de datos y ataques de red.
Vulnerabilidades en software
- Bugs pueden ser explotados para ataques; se deben aplicar parches de seguridad regularmente.
- Buffer Overflow: Colapsar la RAM de un programa para ejecutar código malicioso.
- Vulnerabilidad 0-day: Explotación inmediata tras la publicación de un bug sin parche disponible.
Malware
- Cualquier software que atenta contra la seguridad informática, afectando la confidencialidad, integridad o disponibilidad.
- Tipologías de malware:
- Virus: Infectan y dañan sistemas.
- Ransomware: Secuestran datos pidiendo rescate.
- Spyware: Roban información privada.
- Keylogger: Registran pulsaciones de teclas y movimientos del ratón.
Técnicas de ataque
- Spoofing: Suplantación de identidad en el sistema (DNS, ARP).
- Sniffing: Interceptación de comunicaciones (Man in the Middle).
Tipos de atacantes
- Hackers: Buscan mejorar la seguridad; pueden ser éticos o malintencionados.
- Crackers: Atacan sistemas con fines ilegítimos, dañando la integridad.
Legislación regulatoria de delitos informáticos
- Delitos que afectan la confidencialidad, integridad y disponibilidad:
- Intercepción de comunicaciones y acceso a datos reservados (Art. 197).
- Daño a datos y programas en redes (Art. 264.2).
Delitos específicos
- Estafas informáticas (Art. 248.2).
- Infracciones de propiedad intelectual, como reproducción sin permiso (Art. 270).
Curiosidades
- Vulnerabilidades en diferentes sistemas operativos, no solo en Windows.
- Implicaciones penales del hacking en función de la gravedad de las acciones.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda los principios fundamentales de la seguridad informática, centrándose en las diferencias entre entornos monousuario y multiusuario. Además, se exploran los objetivos de la seguridad, tales como la confidencialidad y protección de datos. Ideal para estudiantes de informática que quieran profundizar en el tema.