Podcast
Questions and Answers
¿Cuál es la principal función de la seguridad activa?
¿Cuál es la principal función de la seguridad activa?
¿Qué caracteriza a la seguridad pasiva?
¿Qué caracteriza a la seguridad pasiva?
¿Qué ejemplos corresponden a medidas de seguridad activa?
¿Qué ejemplos corresponden a medidas de seguridad activa?
¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?
¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?
Signup and view all the answers
¿Qué tipo de medidas de seguridad se consideran reactivas?
¿Qué tipo de medidas de seguridad se consideran reactivas?
Signup and view all the answers
¿Cómo se clasifica la seguridad informática según el momento de aplicación?
¿Cómo se clasifica la seguridad informática según el momento de aplicación?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?
¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?
Signup and view all the answers
¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?
¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?
Signup and view all the answers
¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?
¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?
Signup and view all the answers
¿Qué característica distingue a un worm de un virus informático?
¿Qué característica distingue a un worm de un virus informático?
Signup and view all the answers
¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?
¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?
Signup and view all the answers
¿Cuál es la función principal de un rootkit?
¿Cuál es la función principal de un rootkit?
Signup and view all the answers
¿Cómo se define un backdoor en la seguridad informática?
¿Cómo se define un backdoor en la seguridad informática?
Signup and view all the answers
¿Qué tipo de malware se confunde habitualmente con el Adware?
¿Qué tipo de malware se confunde habitualmente con el Adware?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre los virus es correcta?
¿Cuál de las siguientes afirmaciones sobre los virus es correcta?
Signup and view all the answers
¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?
¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor la autenticación?
¿Cuál de las siguientes afirmaciones describe mejor la autenticación?
Signup and view all the answers
¿Qué es la integridad en un sistema de información?
¿Qué es la integridad en un sistema de información?
Signup and view all the answers
¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?
¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?
Signup and view all the answers
La disponibilidad en un sistema de información se refiere a:
La disponibilidad en un sistema de información se refiere a:
Signup and view all the answers
¿Qué implica la pérdida de disponibilidad en un sistema de información?
¿Qué implica la pérdida de disponibilidad en un sistema de información?
Signup and view all the answers
¿Cuál es el propósito del cifrado en un sistema de información?
¿Cuál es el propósito del cifrado en un sistema de información?
Signup and view all the answers
La autenticidad en un sistema de información se refiere a:
La autenticidad en un sistema de información se refiere a:
Signup and view all the answers
¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?
¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?
Signup and view all the answers
¿Cuál es la principal intención de los hackers de sombrero blanco?
¿Cuál es la principal intención de los hackers de sombrero blanco?
Signup and view all the answers
¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?
¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?
Signup and view all the answers
¿Qué caracteriza a los hackers organizados?
¿Qué caracteriza a los hackers organizados?
Signup and view all the answers
¿Cuál de las siguientes descripciones se aplica a los hacktivistas?
¿Cuál de las siguientes descripciones se aplica a los hacktivistas?
Signup and view all the answers
¿Qué técnica utiliza la ingeniería social?
¿Qué técnica utiliza la ingeniería social?
Signup and view all the answers
¿Qué define a los hackers de sombrero negro?
¿Qué define a los hackers de sombrero negro?
Signup and view all the answers
Los atacantes patrocinados por el estado se enfocan principalmente en:
Los atacantes patrocinados por el estado se enfocan principalmente en:
Signup and view all the answers
¿Cuál es una consecuencia potencial de los ataques de script kiddies?
¿Cuál es una consecuencia potencial de los ataques de script kiddies?
Signup and view all the answers
Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?
Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?
Signup and view all the answers
Qué función tiene un mecanismo de seguridad corrector?
Qué función tiene un mecanismo de seguridad corrector?
Signup and view all the answers
Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?
Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?
Signup and view all the answers
Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?
Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?
Signup and view all the answers
Cuál de las siguientes es una herramienta de software para la integridad?
Cuál de las siguientes es una herramienta de software para la integridad?
Signup and view all the answers
Qué mecanismo se utiliza para el no repudio?
Qué mecanismo se utiliza para el no repudio?
Signup and view all the answers
Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?
Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?
Signup and view all the answers
Qué descripción corresponde a los mecanismos disuasivos de seguridad?
Qué descripción corresponde a los mecanismos disuasivos de seguridad?
Signup and view all the answers
¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?
¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?
Signup and view all the answers
¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?
¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?
¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?
Signup and view all the answers
¿Qué objetivo tiene una firma digital en la comunicación telemática?
¿Qué objetivo tiene una firma digital en la comunicación telemática?
Signup and view all the answers
¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?
¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?
Signup and view all the answers
¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?
¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?
Signup and view all the answers
¿Qué es un mecanismo de respaldo de datos?
¿Qué es un mecanismo de respaldo de datos?
Signup and view all the answers
¿Cómo se define el control de acceso en seguridad lógica?
¿Cómo se define el control de acceso en seguridad lógica?
Signup and view all the answers