Seguridad Flashcards

1
Q

Ocurrencia potencial de un evento, sea o no maliciosa, que pueda tener un efecto indeseable en el individuo afectado

A

Amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Las amenazas se relacionan con _____ que potencian que un ataque se concrete

A

Vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La seguridad de TI es conjunto de técnicas para evitar:

A
  1. Acceso sin autorización
  2. Alteración a sistemas
  3. Robo a sistemas
  4. Daño físico a sistemas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Los controles de seguridad son métodos y procedimientos que garantizan:

A
  1. Seguridad de los activos
  2. Precisión y confiabilidad de la información
  3. Integración con los estándares gerenciales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Los atributos primarios de la seguridad son

A
  1. Disponibilidad
    • No se deniega acceso o servicio a usuarios autorizados
  2. Confidencialidad
    - No se hacen revelaciones no autorizadas de datos
  3. Integridad
    - No se alteran los datos de manera no autorizada
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Los atributos secundarios de la seguridad son:

A
  1. Responsabilidad
  2. Autenticidad
  3. No repudio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El atributo primario de la seguridad, disponibilidad, consiste en que

A

Asegurarse de que no se le va a denegar acceso a un usuario debidamente autorizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El atributo primario de la seguridad, confidencialidad, consiste en que

A

Ausencia de la revelación no autorizada de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

El atributo primario de la seguridad, integridad, consiste en que

A

Ausencia de alteraciones no autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

El atributo secundario, responsabilidad consiste en

A

Integridad de la persona que ha realizado una operación en el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El atributo secundario: autenticidad

A

Integridad del contenido y origen de un mensaje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Atributo secundario: no repudio

A

Integridad de la identidad de la persona emisora o receptora

No se puede negar enviar o recibirlo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un crimen informático corresponde a

A

Acción típica antijurídica y culpable
-realizada por medios informáticos
- busque modificar datos en un dispositivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Los crímenes informáticos se clasifican en

A
  1. Como instrumento o medio
  2. Como fin u objetivo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cuando las conductas criminales se valen de las computadoras como método, medio o símbolo en la realización del ilícito

A

Como instrumento o medio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Enmarca conductas criminales dirigidas contra equipo informático o software, siendo que el autor obtiene un beneficio perjudicando a un tercero

A

Como fin u objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Los actores involucrados en un crimen informático son

A
  • Sujeto activo -> perpetrador
  • Sujeto pasivo -> le cae encima la conducta del activo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Un hacker _________

A

Solo intenta obtener acceso sin autorización

19
Q

Un cracker ____________

A

Tiene intenciones criminales

20
Q

Grupos de criminales que se dedican a acciones delictivas (transfronterizo)

A

Ciberdelincuencia organizada

21
Q

Actividades de la ciberdelincuencia organizada

A
  1. Espionaje
  2. Pornografía infantil
  3. Malware
  4. Fraudes
  5. Extorsiones
  6. Obtener datos personales
22
Q

La suplatanción/spoofing corresponde a

A

Realizar un ocultamiento de identidad del atacante

23
Q

El escudriño/sniffing corresponde a

A

Monitorizar información que viaja en la red

24
Q

La denegación de servicio corresponde a

A

Inundación de servidores con comunicaciones o solicitudes falsas que provocan fallas en la red

25
Robo de identidad
Obtener información clave de información personal para pasarse por otra persona
26
Fraude del click
Clicks fraudulentos para debilitar la competencia
27
Delincuentes obtienen información de tarjetas y medios de pago por intrusiones en sitios web o en los medios de transmisión
Sabotaje
28
Utilizar elementos audiovisuales para crear escenarios ficticios
Manipulación digital
29
Productos falsos o ilegales de adquisición fácil en internet
Estafas en línea
30
_____ consiste en ataques cibernéticos con motivos políticos
Ciberterrorismo
31
Su falta de conocimiento es una causa de fugas de información Engañados por ingeniería social
Trabajadores internos
32
Bugs en el programa que afectan seguridad Se arreglan medio patches
Vulnerabilidades de software
33
Las dos amenazas internas:
1. Trabajos internos 2. Vulnerabilidades de software
34
Cuando una persona tiene obligación de responder, resarcir o indemnizar a otro por un daño, sea o no culpable o negligente del mismo
Responsabilidad objetiva
35
Cuando una persona que ha ocasionado un daño es culpable, por lo que debe proceder a repararlo
Responsabilidad subjetiva
36
Quien se beneficie de una actividad o bien peligroso representa un peligro social, por lo que debe enfrentar los daños que su explotación ocasione
Teoría del riesgo creado
37
En la ley 8131, artículo 110 se indica que hay responsabilidad administrativa sobre:
1. Accesos no autorizados 2. Omisión de datos 3. Ingreso de datos incorrectos 4. Daños al hardware
38
En la ley 8131, artículo 111, se indica que son delitos informáticos:
1. Manejo no autorizado de bases de datos restringidas 2. Daño a componentes lógicos y físicos 3. Facilitar acceso a terceros 4. Uso de sistemas para beneficio propio
39
La Ley 8454 de Certificados, Firmas Digitales y Documentos Electrónicos qué realiza?
- Establece un marco legal para manejo de documentos electrónicos -Otorga validez a la firma digital
40
El artículo 10 de la ley 8968 establece responsabilidad de personas a cargo de mantener ______________
Seguras las bases de datos
41
La Ley 8934 de Protección de la Niñez y la Adolescencia frente al Contenido Nocivo de Internet y otros Medios Electrónicos qué realiza?
Pretende proteger de: - Pornografía - Lenguaje obsceno - Violencia - Drogas - Racismo, xenobofia (discriminación) Establece que es obligatorio establecer filtros
42
La Ley Ley 9048 sobre Delitos Informáticos
Herramienta para denunciar delitos que afectan la seguridad de bases de datos y telecomunicaciones
43
Centro de Respuesta de Incidentes de Seguridad Informática (CSIRT-CR):
Encargado de promover y garantizar seguridad de las TIC