Podcast
Questions and Answers
¿Cuál es la principal función de la seguridad activa?
¿Cuál es la principal función de la seguridad activa?
- Recuperar información perdida.
- Evaluar la efectividad de las políticas de seguridad.
- Detectar intrusos después de un ataque.
- Prevenir daños a los sistemas informáticos. (correct)
¿Qué caracteriza a la seguridad pasiva?
¿Qué caracteriza a la seguridad pasiva?
- Actúa de forma proactiva ante amenazas inminentes.
- Inicia acciones después de que se ha producido un daño. (correct)
- Se activa antes de un ataque para evitar daños.
- Implica restricciones físicas de acceso a los datos.
¿Qué ejemplos corresponden a medidas de seguridad activa?
¿Qué ejemplos corresponden a medidas de seguridad activa?
- Cifrado de datos y defensa contra malware.
- Copias de seguridad y monitoreo de red.
- Recuperación de ficheros y administración de contraseñas.
- Antivirus y controles de acceso. (correct)
¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?
¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?
¿Qué tipo de medidas de seguridad se consideran reactivas?
¿Qué tipo de medidas de seguridad se consideran reactivas?
¿Cómo se clasifica la seguridad informática según el momento de aplicación?
¿Cómo se clasifica la seguridad informática según el momento de aplicación?
¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?
¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?
¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?
¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?
¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?
¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?
¿Qué característica distingue a un worm de un virus informático?
¿Qué característica distingue a un worm de un virus informático?
¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?
¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?
¿Cuál es la función principal de un rootkit?
¿Cuál es la función principal de un rootkit?
¿Cómo se define un backdoor en la seguridad informática?
¿Cómo se define un backdoor en la seguridad informática?
¿Qué tipo de malware se confunde habitualmente con el Adware?
¿Qué tipo de malware se confunde habitualmente con el Adware?
¿Cuál de las siguientes afirmaciones sobre los virus es correcta?
¿Cuál de las siguientes afirmaciones sobre los virus es correcta?
¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?
¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?
¿Cuál de las siguientes afirmaciones describe mejor la autenticación?
¿Cuál de las siguientes afirmaciones describe mejor la autenticación?
¿Qué es la integridad en un sistema de información?
¿Qué es la integridad en un sistema de información?
¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?
¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?
La disponibilidad en un sistema de información se refiere a:
La disponibilidad en un sistema de información se refiere a:
¿Qué implica la pérdida de disponibilidad en un sistema de información?
¿Qué implica la pérdida de disponibilidad en un sistema de información?
¿Cuál es el propósito del cifrado en un sistema de información?
¿Cuál es el propósito del cifrado en un sistema de información?
La autenticidad en un sistema de información se refiere a:
La autenticidad en un sistema de información se refiere a:
¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?
¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?
¿Cuál es la principal intención de los hackers de sombrero blanco?
¿Cuál es la principal intención de los hackers de sombrero blanco?
¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?
¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?
¿Qué caracteriza a los hackers organizados?
¿Qué caracteriza a los hackers organizados?
¿Cuál de las siguientes descripciones se aplica a los hacktivistas?
¿Cuál de las siguientes descripciones se aplica a los hacktivistas?
¿Qué técnica utiliza la ingeniería social?
¿Qué técnica utiliza la ingeniería social?
¿Qué define a los hackers de sombrero negro?
¿Qué define a los hackers de sombrero negro?
Los atacantes patrocinados por el estado se enfocan principalmente en:
Los atacantes patrocinados por el estado se enfocan principalmente en:
¿Cuál es una consecuencia potencial de los ataques de script kiddies?
¿Cuál es una consecuencia potencial de los ataques de script kiddies?
Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?
Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?
Qué función tiene un mecanismo de seguridad corrector?
Qué función tiene un mecanismo de seguridad corrector?
Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?
Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?
Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?
Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?
Cuál de las siguientes es una herramienta de software para la integridad?
Cuál de las siguientes es una herramienta de software para la integridad?
Qué mecanismo se utiliza para el no repudio?
Qué mecanismo se utiliza para el no repudio?
Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?
Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?
Qué descripción corresponde a los mecanismos disuasivos de seguridad?
Qué descripción corresponde a los mecanismos disuasivos de seguridad?
¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?
¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?
¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?
¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?
¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?
¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?
¿Qué objetivo tiene una firma digital en la comunicación telemática?
¿Qué objetivo tiene una firma digital en la comunicación telemática?
¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?
¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?
¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?
¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?
¿Qué es un mecanismo de respaldo de datos?
¿Qué es un mecanismo de respaldo de datos?
¿Cómo se define el control de acceso en seguridad lógica?
¿Cómo se define el control de acceso en seguridad lógica?
Flashcards
Confidencialidad
Confidencialidad
Mecanismo que protege la información, asegurando que solo usuarios autorizados la puedan ver.
Autenticación
Autenticación
Proceso para verificar la identidad de una persona o máquina.
Autorización
Autorización
Determinación de los permisos de acceso a la información para cada usuario.
Cifrado
Cifrado
Signup and view all the flashcards
Integridad de Datos
Integridad de Datos
Signup and view all the flashcards
Disponibilidad de Datos
Disponibilidad de Datos
Signup and view all the flashcards
Autenticidad
Autenticidad
Signup and view all the flashcards
Seguridad Informática
Seguridad Informática
Signup and view all the flashcards
Seguridad Activa
Seguridad Activa
Signup and view all the flashcards
Seguridad Pasiva
Seguridad Pasiva
Signup and view all the flashcards
Políticas de Seguridad
Políticas de Seguridad
Signup and view all the flashcards
Planes de Contingencia
Planes de Contingencia
Signup and view all the flashcards
Seguridad Física
Seguridad Física
Signup and view all the flashcards
Seguridad Lógica
Seguridad Lógica
Signup and view all the flashcards
Tipos de Seguridad
Tipos de Seguridad
Signup and view all the flashcards
Seguridad Activa Ejemplos
Seguridad Activa Ejemplos
Signup and view all the flashcards
Canales ocultos
Canales ocultos
Signup and view all the flashcards
Adware
Adware
Signup and view all the flashcards
Virus informático
Virus informático
Signup and view all the flashcards
Worms
Worms
Signup and view all the flashcards
Caballo de Troya
Caballo de Troya
Signup and view all the flashcards
Rootkit
Rootkit
Signup and view all the flashcards
Backdoors
Backdoors
Signup and view all the flashcards
Spyware
Spyware
Signup and view all the flashcards
Mecanismos de seguridad
Mecanismos de seguridad
Signup and view all the flashcards
Confidencialidad (software)
Confidencialidad (software)
Signup and view all the flashcards
Integridad (software)
Integridad (software)
Signup and view all the flashcards
Disponibilidad (software)
Disponibilidad (software)
Signup and view all the flashcards
Autenticación (software)
Autenticación (software)
Signup and view all the flashcards
No repudio (software)
No repudio (software)
Signup and view all the flashcards
Mecanismos Preventivos
Mecanismos Preventivos
Signup and view all the flashcards
Mecanismos Correctores
Mecanismos Correctores
Signup and view all the flashcards
¿Qué protege la seguridad lógica?
¿Qué protege la seguridad lógica?
Signup and view all the flashcards
Control de Acceso
Control de Acceso
Signup and view all the flashcards
Cifrado de Datos
Cifrado de Datos
Signup and view all the flashcards
¿Qué función tiene un antivirus?
¿Qué función tiene un antivirus?
Signup and view all the flashcards
Cortafuegos (Firewall)
Cortafuegos (Firewall)
Signup and view all the flashcards
Firma Digital
Firma Digital
Signup and view all the flashcards
Certificado Digital
Certificado Digital
Signup and view all the flashcards
¿Qué protege la seguridad física?
¿Qué protege la seguridad física?
Signup and view all the flashcards
¿Qué es un hacker de sombrero blanco?
¿Qué es un hacker de sombrero blanco?
Signup and view all the flashcards
¿Qué es un hacker de sombrero gris?
¿Qué es un hacker de sombrero gris?
Signup and view all the flashcards
¿Qué es un hacker de sombrero negro?
¿Qué es un hacker de sombrero negro?
Signup and view all the flashcards
Hacktivistas
Hacktivistas
Signup and view all the flashcards
Ataques patrocinados por el estado
Ataques patrocinados por el estado
Signup and view all the flashcards
Técnicas de ataque
Técnicas de ataque
Signup and view all the flashcards
Ingeniería social
Ingeniería social
Signup and view all the flashcards
Tipos de ataques
Tipos de ataques
Signup and view all the flashcards