Seguridad Flashcards

1
Q

Ocurrencia potencial de un evento, sea o no maliciosa, que pueda tener un efecto indeseable en el individuo afectado

A

Amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Las amenazas se relacionan con _____ que potencian que un ataque se concrete

A

Vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La seguridad de TI es conjunto de técnicas para evitar:

A
  1. Acceso sin autorización
  2. Alteración a sistemas
  3. Robo a sistemas
  4. Daño físico a sistemas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Los controles de seguridad son métodos y procedimientos que garantizan:

A
  1. Seguridad de los activos
  2. Precisión y confiabilidad de la información
  3. Integración con los estándares gerenciales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Los atributos primarios de la seguridad son

A
  1. Disponibilidad
    • No se deniega acceso o servicio a usuarios autorizados
  2. Confidencialidad
    - No se hacen revelaciones no autorizadas de datos
  3. Integridad
    - No se alteran los datos de manera no autorizada
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Los atributos secundarios de la seguridad son:

A
  1. Responsabilidad
  2. Autenticidad
  3. No repudio
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

El atributo primario de la seguridad, disponibilidad, consiste en que

A

Asegurarse de que no se le va a denegar acceso a un usuario debidamente autorizado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

El atributo primario de la seguridad, confidencialidad, consiste en que

A

Ausencia de la revelación no autorizada de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

El atributo primario de la seguridad, integridad, consiste en que

A

Ausencia de alteraciones no autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

El atributo secundario, responsabilidad consiste en

A

Integridad de la persona que ha realizado una operación en el sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

El atributo secundario: autenticidad

A

Integridad del contenido y origen de un mensaje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Atributo secundario: no repudio

A

Integridad de la identidad de la persona emisora o receptora

No se puede negar enviar o recibirlo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un crimen informático corresponde a

A

Acción típica antijurídica y culpable
-realizada por medios informáticos
- busque modificar datos en un dispositivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Los crímenes informáticos se clasifican en

A
  1. Como instrumento o medio
  2. Como fin u objetivo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cuando las conductas criminales se valen de las computadoras como método, medio o símbolo en la realización del ilícito

A

Como instrumento o medio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Enmarca conductas criminales dirigidas contra equipo informático o software, siendo que el autor obtiene un beneficio perjudicando a un tercero

A

Como fin u objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Los actores involucrados en un crimen informático son

A
  • Sujeto activo -> perpetrador
  • Sujeto pasivo -> le cae encima la conducta del activo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Un hacker _________

A

Solo intenta obtener acceso sin autorización

19
Q

Un cracker ____________

A

Tiene intenciones criminales

20
Q

Grupos de criminales que se dedican a acciones delictivas (transfronterizo)

A

Ciberdelincuencia organizada

21
Q

Actividades de la ciberdelincuencia organizada

A
  1. Espionaje
  2. Pornografía infantil
  3. Malware
  4. Fraudes
  5. Extorsiones
  6. Obtener datos personales
22
Q

La suplatanción/spoofing corresponde a

A

Realizar un ocultamiento de identidad del atacante

23
Q

El escudriño/sniffing corresponde a

A

Monitorizar información que viaja en la red

24
Q

La denegación de servicio corresponde a

A

Inundación de servidores con comunicaciones o solicitudes falsas que provocan fallas en la red

25
Q

Robo de identidad

A

Obtener información clave de información personal para pasarse por otra persona

26
Q

Fraude del click

A

Clicks fraudulentos para debilitar la competencia

27
Q

Delincuentes obtienen información de tarjetas y medios de pago por intrusiones en sitios web o en los medios de transmisión

A

Sabotaje

28
Q

Utilizar elementos audiovisuales para crear escenarios ficticios

A

Manipulación digital

29
Q

Productos falsos o ilegales de adquisición fácil en internet

A

Estafas en línea

30
Q

_____ consiste en ataques cibernéticos con motivos políticos

A

Ciberterrorismo

31
Q

Su falta de conocimiento es una causa de fugas de información

Engañados por ingeniería social

A

Trabajadores internos

32
Q

Bugs en el programa que afectan seguridad

Se arreglan medio patches

A

Vulnerabilidades de software

33
Q

Las dos amenazas internas:

A
  1. Trabajos internos
  2. Vulnerabilidades de software
34
Q

Cuando una persona tiene obligación de responder, resarcir o indemnizar a otro por un daño, sea o no culpable o negligente del mismo

A

Responsabilidad objetiva

35
Q

Cuando una persona que ha ocasionado un daño es culpable, por lo que debe proceder a repararlo

A

Responsabilidad subjetiva

36
Q

Quien se beneficie de una actividad o bien peligroso representa un peligro social, por lo que debe enfrentar los daños que su explotación ocasione

A

Teoría del riesgo creado

37
Q

En la ley 8131, artículo 110 se indica que hay responsabilidad administrativa sobre:

A
  1. Accesos no autorizados
  2. Omisión de datos
  3. Ingreso de datos incorrectos
  4. Daños al hardware
38
Q

En la ley 8131, artículo 111, se indica que son delitos informáticos:

A
  1. Manejo no autorizado de bases de datos restringidas
  2. Daño a componentes lógicos y físicos
  3. Facilitar acceso a terceros
  4. Uso de sistemas para beneficio propio
39
Q

La Ley 8454 de Certificados, Firmas Digitales y Documentos
Electrónicos qué realiza?

A
  • Establece un marco legal
    para manejo de documentos
    electrónicos

-Otorga validez a la firma
digital

40
Q

El artículo 10 de la ley 8968 establece responsabilidad de personas a cargo de mantener ______________

A

Seguras las bases de datos

41
Q

La Ley 8934 de Protección de la Niñez y la Adolescencia frente al Contenido Nocivo de Internet y otros Medios Electrónicos qué realiza?

A

Pretende proteger de:
- Pornografía
- Lenguaje obsceno
- Violencia
- Drogas
- Racismo, xenobofia (discriminación)

Establece que es obligatorio establecer filtros

42
Q

La Ley Ley 9048 sobre Delitos Informáticos

A

Herramienta para denunciar delitos que afectan la seguridad de bases de datos y telecomunicaciones

43
Q

Centro de Respuesta de Incidentes de Seguridad Informática (CSIRT-CR):

A

Encargado de promover y garantizar seguridad de las TIC