Seguridad Informática y Tipos de Malware
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de la seguridad activa?

  • Recuperar información perdida.
  • Evaluar la efectividad de las políticas de seguridad.
  • Detectar intrusos después de un ataque.
  • Prevenir daños a los sistemas informáticos. (correct)

¿Qué caracteriza a la seguridad pasiva?

  • Actúa de forma proactiva ante amenazas inminentes.
  • Inicia acciones después de que se ha producido un daño. (correct)
  • Se activa antes de un ataque para evitar daños.
  • Implica restricciones físicas de acceso a los datos.

¿Qué ejemplos corresponden a medidas de seguridad activa?

  • Cifrado de datos y defensa contra malware.
  • Copias de seguridad y monitoreo de red.
  • Recuperación de ficheros y administración de contraseñas.
  • Antivirus y controles de acceso. (correct)

¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?

<p>Seguridad activa. (C)</p> Signup and view all the answers

¿Qué tipo de medidas de seguridad se consideran reactivas?

<p>Políticas de contraseñas y copias de seguridad. (B)</p> Signup and view all the answers

¿Cómo se clasifica la seguridad informática según el momento de aplicación?

<p>Activa y pasiva. (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?

<p>Incluye medidas como el acceso restringido a salas de servidores. (B)</p> Signup and view all the answers

¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?

<p>Recuperación de ficheros desde una copia de seguridad. (D)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?

<p>Caballo de Troya (D)</p> Signup and view all the answers

¿Qué característica distingue a un worm de un virus informático?

<p>Posee la capacidad de autopropagarse a través de redes (B)</p> Signup and view all the answers

¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?

<p>Adware (B)</p> Signup and view all the answers

¿Cuál es la función principal de un rootkit?

<p>Ocultar otros programas o procesos en el sistema (D)</p> Signup and view all the answers

¿Cómo se define un backdoor en la seguridad informática?

<p>Un programa que permite acceso remoto no autorizado (A)</p> Signup and view all the answers

¿Qué tipo de malware se confunde habitualmente con el Adware?

<p>Spyware (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones sobre los virus es correcta?

<p>Se asocian normalmente a archivos ejecutables (D)</p> Signup and view all the answers

¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?

<p>Secuestro o robo de información (D)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la autenticación?

<p>Es un mecanismo que confirma la identidad de un usuario o máquina. (C)</p> Signup and view all the answers

¿Qué es la integridad en un sistema de información?

<p>La certeza de que los datos no han sido alterados o destruidos de forma no autorizada. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?

<p>Cifrar un archivo con una contraseña conocida solo por algunos usuarios. (A)</p> Signup and view all the answers

La disponibilidad en un sistema de información se refiere a:

<p>Asegurarse de que la información pueda ser proporcionada a usuarios autorizados en el momento requerido. (A)</p> Signup and view all the answers

¿Qué implica la pérdida de disponibilidad en un sistema de información?

<p>La información solicitada no es devuelta por el sistema en ese momento. (C)</p> Signup and view all the answers

¿Cuál es el propósito del cifrado en un sistema de información?

<p>Proteger los datos de accesos no autorizados haciendo que sean inútiles sin autenticación. (A)</p> Signup and view all the answers

La autenticidad en un sistema de información se refiere a:

<p>La confirmación de identidad del equipo o usuario que genera información. (B)</p> Signup and view all the answers

¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?

<p>Generar un código hash para verificar que no ha habido alteraciones. (A)</p> Signup and view all the answers

¿Cuál es la principal intención de los hackers de sombrero blanco?

<p>Mejorar la seguridad de los sistemas (D)</p> Signup and view all the answers

¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?

<p>Informan solo si coincide con su agenda (C)</p> Signup and view all the answers

¿Qué caracteriza a los hackers organizados?

<p>Son altamente capacitados y operan en grupo (C)</p> Signup and view all the answers

¿Cuál de las siguientes descripciones se aplica a los hacktivistas?

<p>Hacen declaraciones políticas (D)</p> Signup and view all the answers

¿Qué técnica utiliza la ingeniería social?

<p>Manipular a las personas para obtener información (A)</p> Signup and view all the answers

¿Qué define a los hackers de sombrero negro?

<p>Aprovechan vulnerabilidades para su beneficio ilegal (B)</p> Signup and view all the answers

Los atacantes patrocinados por el estado se enfocan principalmente en:

<p>Reunir inteligencia o saboteando a otros (C)</p> Signup and view all the answers

¿Cuál es una consecuencia potencial de los ataques de script kiddies?

<p>Pueden tener consecuencias devastadoras (A)</p> Signup and view all the answers

Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?

<p>Plataformas software para control de acceso (B)</p> Signup and view all the answers

Qué función tiene un mecanismo de seguridad corrector?

<p>Reparar los daños causados por un ataque (B)</p> Signup and view all the answers

Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?

<p>Cortafuegos hardware (C)</p> Signup and view all the answers

Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?

<p>Preventivos (D)</p> Signup and view all the answers

Cuál de las siguientes es una herramienta de software para la integridad?

<p>Software de backup (C)</p> Signup and view all the answers

Qué mecanismo se utiliza para el no repudio?

<p>Acuses de recibo (D)</p> Signup and view all the answers

Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?

<p>Tarjetas con certificado digital (C)</p> Signup and view all the answers

Qué descripción corresponde a los mecanismos disuasivos de seguridad?

<p>Desalientan a los perpetradores de cometer ataques (B)</p> Signup and view all the answers

¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?

<p>Fortalece la confidencialidad de la información. (A)</p> Signup and view all the answers

¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?

<p>Sistemas de alimentación ininterrumpida. (B)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?

<p>Controlar y restringir el acceso a la red. (A)</p> Signup and view all the answers

¿Qué objetivo tiene una firma digital en la comunicación telemática?

<p>Identificar de manera segura a la persona responsable del mensaje. (C)</p> Signup and view all the answers

¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?

<p>Certificados digitales. (D)</p> Signup and view all the answers

¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?

<p>Detectan amenazas y corrigen daños. (D)</p> Signup and view all the answers

¿Qué es un mecanismo de respaldo de datos?

<p>Un proceso para proteger información crucial mediante copias de seguridad. (C)</p> Signup and view all the answers

¿Cómo se define el control de acceso en seguridad lógica?

<p>Uso de nombres de usuario y contraseñas para restringir el acceso. (A)</p> Signup and view all the answers

Flashcards

Confidencialidad

Mecanismo que protege la información, asegurando que solo usuarios autorizados la puedan ver.

Autenticación

Proceso para verificar la identidad de una persona o máquina.

Autorización

Determinación de los permisos de acceso a la información para cada usuario.

Cifrado

Conversión de la información a un formato ilegible para usuarios no autorizados.

Signup and view all the flashcards

Integridad de Datos

Asegurar que la información no se corrompa ni modifique no autorizadamente.

Signup and view all the flashcards

Disponibilidad de Datos

Acceso sin problemas a la información por usuarios autorizados en los periodos de tiempo requeridos.

Signup and view all the flashcards

Autenticidad

Confirmación de la fuente de la información y que esta es confiable.

Signup and view all the flashcards

Seguridad Informática

Protección de la información contra accesos no autorizados, modificaciones o pérdidas.

Signup and view all the flashcards

Seguridad Activa

Medidas tomadas en tiempo real para prevenir o evitar daños a sistemas, como antivirus y cortafuegos.

Signup and view all the flashcards

Seguridad Pasiva

Medidas reactivas para restaurar un sistema dañado, como copias de seguridad.

Signup and view all the flashcards

Políticas de Seguridad

Declaraciones que establecen las bases para la seguridad de sistemas informáticos, incluyendo responsabilidades y procedimientos.

Signup and view all the flashcards

Planes de Contingencia

Medidas detalladas para restaurar un sistema o datos dañados; pasos para recuperar la funcionalidad.

Signup and view all the flashcards

Seguridad Física

Protección de los componentes hardware, como acceso a servidores o infraestructura.

Signup and view all the flashcards

Seguridad Lógica

Protección de los componentes software, como acceso a datos y programas.

Signup and view all the flashcards

Tipos de Seguridad

Clasificación según el momento de aplicación (activa/pasiva) y la naturaleza del componente (física/lógica).

Signup and view all the flashcards

Seguridad Activa Ejemplos

Ejemplos de medidas proactivas como antivirus, cifrado de datos, sistemas redundantes y sistemas de detección de intrusos (IDS).

Signup and view all the flashcards

Canales ocultos

Canal para transferir información entre equipos, usando métodos no autorizados.

Signup and view all the flashcards

Adware

Software que muestra anuncios no deseados y recopila datos de navegación.

Signup and view all the flashcards

Virus informático

Programa malicioso que infecta un equipo para alterar su funcionamiento y dañarlo.

Signup and view all the flashcards

Worms

Software malicioso que se propaga automáticamente a través de redes.

Signup and view all the flashcards

Caballo de Troya

Programa aparentemente inofensivo que otorga acceso remoto a un atacante.

Signup and view all the flashcards

Rootkit

Software malicioso que oculta otros programas o procesos.

Signup and view all the flashcards

Backdoors

Programa que proporciona acceso remoto no autorizado a un atacante.

Signup and view all the flashcards

Spyware

Software que recopila información de un equipo para enviarla a otro sin permiso.

Signup and view all the flashcards

Mecanismos de seguridad

Conjunto de sistemas para proteger la información de accesos no autorizados, modificación o pérdida.

Signup and view all the flashcards

Confidencialidad (software)

Protege la información asegurando que solo usuarios autorizados la puedan ver. Se implementa con programas de cifrado y certificados digitales.

Signup and view all the flashcards

Integridad (software)

Asegura que la información no sea modificada o corrompida sin autorización. Se usa con herramientas de detección de malware y virus, cálculo de hash, y copias de seguridad.

Signup and view all the flashcards

Disponibilidad (software)

Garantiza el acceso a la información para los usuarios autorizados en los periodos necesarios. Implementada con cortafuegos y herramientas de auditoría de red.

Signup and view all the flashcards

Autenticación (software)

Verifica la identidad de usuarios o máquinas. Se usa con plataformas de control de acceso, administración de usuarios y certificados digitales.

Signup and view all the flashcards

No repudio (software)

Previene que alguien niegue haber enviado o recibido información. Se usa con acuses de recibo y certificados digitales.

Signup and view all the flashcards

Mecanismos Preventivos

Actúan antes de que se produzca un ataque para evitar que ocurra. Ejemplos: cortafuegos, programas antivirus, control de acceso.

Signup and view all the flashcards

Mecanismos Correctores

Actúan después de un ataque para reparar los daños. Ejemplos: herramientas de recuperación de datos, análisis forense.

Signup and view all the flashcards

¿Qué protege la seguridad lógica?

La seguridad lógica protege la información digital directamente. Se enfoca en prevenir accesos no autorizados, modificaciones o pérdidas de datos.

Signup and view all the flashcards

Control de Acceso

Un método que limita el acceso a la información o sistemas basándose en la identidad del usuario. Suele utilizar nombres de usuario y contraseñas.

Signup and view all the flashcards

Cifrado de Datos

Convierte datos legibles a un formato ilegible (cifrado) utilizando un algoritmo y una clave. Solo quienes conocen la clave pueden descifrar los datos.

Signup and view all the flashcards

¿Qué función tiene un antivirus?

Un antivirus detecta, previene y, en caso de infección, elimina virus y malware. Protege la integridad de la información.

Signup and view all the flashcards

Cortafuegos (Firewall)

Un dispositivo de software, hardware o combinado que controla el tráfico de red, permitiendo o negando el acceso al sistema. Protege la integridad de la información.

Signup and view all the flashcards

Firma Digital

Un código generado mediante un algoritmo único que valida la identidad del emisor y garantiza la integridad del mensaje o documento.

Signup and view all the flashcards

Certificado Digital

Un documento digital emitido por una autoridad reconocida que certifica la identidad de una persona u organización.

Signup and view all the flashcards

¿Qué protege la seguridad física?

La seguridad física protege al sistema, y por ende, a la información de amenazas físicas. Se enfoca en prevenir daños al hardware, las instalaciones y los datos guardados.

Signup and view all the flashcards

¿Qué es un hacker de sombrero blanco?

Un hacker de sombrero blanco es un experto en seguridad informática que busca vulnerabilidades en sistemas informáticos con el permiso del propietario para mejorar la seguridad del sistema.

Signup and view all the flashcards

¿Qué es un hacker de sombrero gris?

Un hacker de sombrero gris busca fallos de seguridad en un sistema, pero puede o no reportarlos al propietario. A veces, pueden incluso publicar información sobre las vulnerabilidades en internet para que otros atacantes la exploten.

Signup and view all the flashcards

¿Qué es un hacker de sombrero negro?

Un hacker de sombrero negro es un ciberdelincuente que busca explotar las vulnerabilidades de un sistema para obtener beneficios personales, financieros o políticos, de forma ilegal.

Signup and view all the flashcards

Hacktivistas

Estos atacantes actúan con motivaciones políticas y utilizan ataques cibernéticos para llamar la atención sobre causas que consideran importantes.

Signup and view all the flashcards

Ataques patrocinados por el estado

Estos ataques son llevados a cabo por gobiernos o entidades estatales. Buscan obtener inteligencia o realizar sabotajes para beneficiar a su país.

Signup and view all the flashcards

Técnicas de ataque

Son los métodos que utilizan los atacantes para lograr sus objetivos. Entre ellos, la ingeniería social destaca por su eficacia.

Signup and view all the flashcards

Ingeniería social

Este tipo de ataque se centra en la manipulación de las personas para que revelen información confidencial. Se aprovecha la confianza de un usuario para obtener información o acceso a sistemas.

Signup and view all the flashcards

Tipos de ataques

Son las diferentes formas de atacar un sistema, aprovechando sus vulnerabilidades para conseguir objetivos como robar información, instalar malware o causar daños.

Signup and view all the flashcards

More Like This

Cybersecurity Basics
10 questions

Cybersecurity Basics

AwesomeRuthenium avatar
AwesomeRuthenium
Cybersecurity: Phishing and Malware Types
40 questions
Information Security Basics Quiz
45 questions
Use Quizgecko on...
Browser
Browser