Podcast
Questions and Answers
¿Cuál de las siguientes es una vulnerabilidad relacionada con la seguridad del acceso?
¿Cuál de las siguientes es una vulnerabilidad relacionada con la seguridad del acceso?
- Ausencia de SAI
- Sobrecalentamiento del hardware
- Apagón
- Robo de información (correct)
¿Qué puede ser considerado una amenaza para la información si no se realizan copias de seguridad?
¿Qué puede ser considerado una amenaza para la información si no se realizan copias de seguridad?
- Robo de hardware
- Robo de información
- Destrucción de información (correct)
- Malware
¿Cuál de las siguientes vulnerabilidades está relacionada con el mal funcionamiento del software?
¿Cuál de las siguientes vulnerabilidades está relacionada con el mal funcionamiento del software?
- Apagón
- Robo de información
- Desactualización de bugs (correct)
- Ausencia de cortafuegos
¿Qué ocurre como resultado de la ausencia de encriptación?
¿Qué ocurre como resultado de la ausencia de encriptación?
¿Cuál es una consecuencia de no actualizar regularmente el software?
¿Cuál es una consecuencia de no actualizar regularmente el software?
¿Qué amenaza se puede prevenir con la gestión adecuada de usuarios y permisos?
¿Qué amenaza se puede prevenir con la gestión adecuada de usuarios y permisos?
¿Cuál de las siguientes opciones es un ejemplo de una vulnerabilidad física?
¿Cuál de las siguientes opciones es un ejemplo de una vulnerabilidad física?
¿Cuál es una medida preventiva para evitar ataques de red?
¿Cuál es una medida preventiva para evitar ataques de red?
¿Cuál es el objetivo fundamental de la seguridad informática?
¿Cuál es el objetivo fundamental de la seguridad informática?
¿Qué principio se relaciona directamente con el acceso no autorizado a los datos?
¿Qué principio se relaciona directamente con el acceso no autorizado a los datos?
¿Cuál de las siguientes opciones se considera un ataque a la integridad de los datos?
¿Cuál de las siguientes opciones se considera un ataque a la integridad de los datos?
En la clasificación de la seguridad informática, ¿qué se entiende por seguridad lógica?
En la clasificación de la seguridad informática, ¿qué se entiende por seguridad lógica?
¿Qué técnica se utiliza para asegurar la confidencialidad de los datos transmitidos?
¿Qué técnica se utiliza para asegurar la confidencialidad de los datos transmitidos?
¿Cuál de los siguientes no es un componente de la seguridad física?
¿Cuál de los siguientes no es un componente de la seguridad física?
¿Qué describe mejor la seguridad activa en la seguridad informática?
¿Qué describe mejor la seguridad activa en la seguridad informática?
¿Qué opción se considera un tipo de interrupción digital que afecta la disponibilidad?
¿Qué opción se considera un tipo de interrupción digital que afecta la disponibilidad?
¿Qué es una vulnerabilidad buffer-overflow?
¿Qué es una vulnerabilidad buffer-overflow?
¿Qué caracteriza a una vulnerabilidad 0-day?
¿Qué caracteriza a una vulnerabilidad 0-day?
¿Cuál de las siguientes opciones describe mejor el malware?
¿Cuál de las siguientes opciones describe mejor el malware?
¿Qué tipo de malware es conocido por secuestrar información mediante encriptación?
¿Qué tipo de malware es conocido por secuestrar información mediante encriptación?
¿Qué función principal tiene un keylogger?
¿Qué función principal tiene un keylogger?
¿Cómo se considera un virus en términos de malware?
¿Cómo se considera un virus en términos de malware?
¿Qué es spyware?
¿Qué es spyware?
¿Cuál es la principal función del malware de control remoto?
¿Cuál es la principal función del malware de control remoto?
¿Qué técnica se utiliza para interceptar y escuchar las comunicaciones entre dos equipos?
¿Qué técnica se utiliza para interceptar y escuchar las comunicaciones entre dos equipos?
¿Cuál de las siguientes descripciones caracteriza adecuadamente a un cracker?
¿Cuál de las siguientes descripciones caracteriza adecuadamente a un cracker?
El ataque ARP spoofing se utiliza para:
El ataque ARP spoofing se utiliza para:
¿Qué tipo de delito informático involucra la intercepción de comunicaciones para vulnerar secretos o intimidad?
¿Qué tipo de delito informático involucra la intercepción de comunicaciones para vulnerar secretos o intimidad?
¿Qué caracteriza a los hackers en comparación con los crackers?
¿Qué caracteriza a los hackers en comparación con los crackers?
En el contexto de los delitos informáticos, el Art. 264.2 se refiere a:
En el contexto de los delitos informáticos, el Art. 264.2 se refiere a:
¿Cuál de las siguientes acciones es un ejemplo de spoofing?
¿Cuál de las siguientes acciones es un ejemplo de spoofing?
Las guerras de (des)información en el contexto actual se refieren a:
Las guerras de (des)información en el contexto actual se refieren a:
¿Qué establece el Art. 248.2 en relación con los delitos informáticos?
¿Qué establece el Art. 248.2 en relación con los delitos informáticos?
¿Cuál es la pena máxima para el acceso no autorizado a información ajena, según el Art. 197 del Código Penal?
¿Cuál es la pena máxima para el acceso no autorizado a información ajena, según el Art. 197 del Código Penal?
Según la legislación, ¿qué delito se tipifica en el Art. 270?
Según la legislación, ¿qué delito se tipifica en el Art. 270?
¿Cuál de las siguientes actividades se considera una infracción según el Art. 273?
¿Cuál de las siguientes actividades se considera una infracción según el Art. 273?
¿Qué implica la ingeniería social según las agravantes mencionadas en la legislación?
¿Qué implica la ingeniería social según las agravantes mencionadas en la legislación?
¿Cuál es el rango de pena para la difusión de información robada según el Art. 197?
¿Cuál es el rango de pena para la difusión de información robada según el Art. 197?
Según los delitos relacionados con contenido, ¿qué actividades están prohibidas bajo el Art. 186?
Según los delitos relacionados con contenido, ¿qué actividades están prohibidas bajo el Art. 186?
¿Qué tipo de delitos se incluirían en el Art. 255 y 256?
¿Qué tipo de delitos se incluirían en el Art. 255 y 256?
Study Notes
Introducción a la seguridad informática
- Objetivos principales de la seguridad informática: protección del equipo, software y datos.
- Principios fundamentales: Confidencialidad, Integridad, Disponibilidad.
Principios fundamentales
- Confidencialidad: Proteger la privacidad de los datos mediante autenticación (login, contraseñas, biometría) y cifrado (claves simétricas y asimétricas).
- Integridad: Asegura que la información no sea manipulada; se utiliza SHA y MD5 para firmar datos.
- Disponibilidad: Asegura que los sistemas estén operativos y accesibles, contemplando interrupciones.
Clasificación de la seguridad informática
- Seguridad Física: Localización y acceso a equipos, protección contra robos y desastres naturales.
- Seguridad Lógica: Gestión de usuarios, autenticación, permisos, cifrado y filtrado de comunicaciones.
Seguridad activa y pasiva
- Seguridad Activa: Medidas proactivas para prevenir violaciones de seguridad.
- Seguridad Pasiva: Aspectos defensivos y reactivos ante incidentes.
Amenazas y vulnerabilidades
- Ejemplos de vulnerabilidades: falta de refrigeración, ausencia de copias de seguridad, bugs en código.
- Amenazas: ataques físicos, malware, pérdida de datos y ataques de red.
Vulnerabilidades en software
- Bugs pueden ser explotados para ataques; se deben aplicar parches de seguridad regularmente.
- Buffer Overflow: Colapsar la RAM de un programa para ejecutar código malicioso.
- Vulnerabilidad 0-day: Explotación inmediata tras la publicación de un bug sin parche disponible.
Malware
- Cualquier software que atenta contra la seguridad informática, afectando la confidencialidad, integridad o disponibilidad.
- Tipologías de malware:
- Virus: Infectan y dañan sistemas.
- Ransomware: Secuestran datos pidiendo rescate.
- Spyware: Roban información privada.
- Keylogger: Registran pulsaciones de teclas y movimientos del ratón.
Técnicas de ataque
- Spoofing: Suplantación de identidad en el sistema (DNS, ARP).
- Sniffing: Interceptación de comunicaciones (Man in the Middle).
Tipos de atacantes
- Hackers: Buscan mejorar la seguridad; pueden ser éticos o malintencionados.
- Crackers: Atacan sistemas con fines ilegítimos, dañando la integridad.
Legislación regulatoria de delitos informáticos
- Delitos que afectan la confidencialidad, integridad y disponibilidad:
- Intercepción de comunicaciones y acceso a datos reservados (Art. 197).
- Daño a datos y programas en redes (Art. 264.2).
Delitos específicos
- Estafas informáticas (Art. 248.2).
- Infracciones de propiedad intelectual, como reproducción sin permiso (Art. 270).
Curiosidades
- Vulnerabilidades en diferentes sistemas operativos, no solo en Windows.
- Implicaciones penales del hacking en función de la gravedad de las acciones.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario aborda los principios fundamentales de la seguridad informática, centrándose en las diferencias entre entornos monousuario y multiusuario. Además, se exploran los objetivos de la seguridad, tales como la confidencialidad y protección de datos. Ideal para estudiantes de informática que quieran profundizar en el tema.