Seguridad Informática: Protección de Infraestructura Computacional

MemorableTopology avatar
MemorableTopology
·
·
Download

Start Quiz

Study Flashcards

19 Questions

¿Cuál es el objetivo principal de la seguridad de la información?

Garantizar la confidencialidad, integridad y disponibilidad de los datos

¿Qué técnica de seguridad se utiliza para transformar una cadena de caracteres en una forma que no puede ser comprendida por terceros?

Cifrado

¿Cuál es el propósito de la auditoría de seguridad?

Controlar que se cumplan las medidas de seguridad establecidas

¿Qué es la pseudonomización?

Transformar una cadena de caracteres en una forma que no pueda ser identificada

¿Qué es el clustering en términos de seguridad de la información?

Una técnica de seguridad que utiliza varios servidores para aumentar la disponibilidad de los datos

¿Qué es el man in the middle en términos de seguridad de la información?

Un tipo de ataque en el que un tercer partido intercepta la comunicación entre dos sistemas

¿Cuál es el propósito de la replicación de datos?

Garantizar la disponibilidad de los datos en caso de fallas en los servidores

¿Qué es la anonimización en términos de seguridad de la información?

Ocultar la información real para proteger la confidencialidad

¿Qué es el control de acceso en términos de seguridad de la información?

Un mecanismo de seguridad que controla quién puede acceder a los datos

¿Qué técnica de ingeniería social se utiliza para obtener información privada mediante la simulación de correos, llamadas o mensajes electrónicos?

Phishing

¿Qué tipo de malware se utiliza para instalar una puerta trasera en un sistema para que un atacante pueda acceder a él sin ser detectado?

Backdoor

¿Qué tipo de ataque se utiliza para inundar un sistema con tráfico para hacerlo inaccesible?

Ataque de denegación de servicios (DoS)

¿Qué tipo de malware se utiliza para recopilar información del sistema o del usuario sin su consentimiento?

Spyware

¿Qué técnica se utiliza para dejar un sistema o recurso no disponible para los usuarios?

Sobrecarga

¿Cómo se utiliza el Phishing en la primera fase de un ataque de Ransomware?

Se utiliza para obtener el acceso inicial a la computadora del usuario

¿Cuál es el propósito del Downloader en un ataque de Ransomware?

Alterar el objetivo y propagar el malware

¿Qué es el objetivo principal de un ataque de Ransomware?

Tomar control del acceso a los archivos y pedir un rescate para liberarlos

¿Qué es el proceso de recopilación y filtración de datos en un ataque de Ransomware?

La recopilación y filtración de datos confidenciales para pedir un rescate

¿Qué es el Gusanos en términos de seguridad de la información?

Un tipo de malware que se propaga entre computadoras

Study Notes

Amenazas a la Seguridad

  • La amenaza se refiere a un evento o acción potencial que puede causar daño a un sistema o información que contiene.
  • Las amenazas se categorizan según el método de ataque, que puede ser accidental o intencional.

Ataques a la Confidencialidad

  • Se refiere a la recopilación de información privada sin autorización.
  • Ejemplos: "phishing" (técnicas de ingeniería social para obtener información confidencial), malware, backdoor.

Ataques a la Disponibilidad

  • Se refiere a la interrupción o inhabilitación del acceso a información o sistema.
  • Ejemplos: denegación de servicios (DoS), inundación de sistema, sobrecarga de memoria.

Ataques a la Integridad

  • Se refiere a la modificación o corrupción de información o sistema.
  • Ejemplos: malware, virus, programas maliciosos.

Técnicas de Ataque

  • Phishing: técnica de ingeniería social para obtener información confidencial.
  • Ingeniería social: manipulación psicológica para obtener información confidencial.
  • Malware: programa o código malicioso que puede causar daño a un sistema o información.
  • Backdoor: programa malicioso que permite el acceso no autorizado a un sistema o información.

Protección de la Seguridad

  • La seguridad de la información se ocupa de proteger la infraestructura computacional y los datos.
  • La seguridad informática se enfoca en la defensa contra ataques a sistemas informáticos.
  • La seguridad de la información se basa en tres pilares: confidencialidad, integridad y disponibilidad.

Controles de Acceso

  • El control de acceso es un mecanismo para garantizar la confidencialidad y integridad de la información.
  • La cifrado es una técnica para garantizar la confidencialidad de la información.
  • La pseudonomización es una técnica para transformar la cadena de caracteres de la información para protegerla.

Respaldo y Recuperación

  • La replicación de datos es una técnica para precautelar la pérdida de datos.
  • La virtualización es una técnica para aumentar la disponibilidad de los sistemas.
  • La redundancia es una técnica para garantizar la disponibilidad de los sistemas.

Medidas de Seguridad

  • La conciencia y la educación son medidas importantes para prevenir ataques a la seguridad.
  • La implementación de mecanismos de seguridad, como algoritmos y protocolos, es esencial para proteger la información.
  • La creación de backups y la implementación de planes de recuperación son medidas para minimizar el impacto de un ataque.

Aprende sobre la seguridad de la información y la protección de infraestructura computacional. Descubre cómo se defienden los sistemas informáticos de ataques y cómo se garantiza la confidencialidad e integridad de los datos.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Introduction to Computer Security Quiz
5 questions
Computer Security Fundamentals
14 questions
Information and Computer Security Basics
17 questions
Use Quizgecko on...
Browser
Browser