Seguridad Flashcards

1
Q

¿Qué es la seguridad informática?

A

Es el conjunto de medidas y controles destinados a garantizar la confidencialidad, integridad y disponibilidad de la información procesada y almacenada en sistemas informáticos. Por ejemplo, implementar contraseñas seguras y sistemas de cifrado ayuda a proteger la información de accesos no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué norma establece un modelo para gestionar la seguridad de la información y cuál es su propósito?

A

La norma ISO 27001 establece un modelo para implementar sistemas de gestión de seguridad de la información. Su propósito principal es proteger los activos de información, como equipos, usuarios y datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las tres dimensiones principales de la seguridad informática?

A

Confidencialidad: Garantiza que solo las personas autorizadas puedan acceder a la información. Ejemplo: Usar cifrado para proteger datos sensibles.
Integridad: Asegura que la información no sea alterada sin autorización. Ejemplo: Utilizar firmas digitales en documentos.
Disponibilidad: Garantiza que los sistemas estén accesibles cuando se necesiten. Ejemplo: Implementar copias de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué diferencia hay entre autenticación y autorización?

A

Autenticación: Verifica la identidad de un usuario, sistema o entidad, como con contraseñas o biometría.
Autorización: Define los derechos y accesos permitidos a un usuario tras autenticarse, como permitir que un empleado vea solo los datos de su departamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es la auditoría en seguridad informática y para qué sirve?

A

Es el registro y monitoreo de las actividades realizadas en un sistema para detectar irregularidades o violaciones. Por ejemplo, registrar intentos fallidos de acceso y notificar a los administradores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es la gestión de incidentes y cuáles son sus etapas?

A

Es el proceso de preparación, detección, respuesta y recuperación ante incidentes de seguridad. Ejemplo: Tener un protocolo para enfrentar ataques de ransomware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Explique la importancia de la educación y concienciación en seguridad informática.

A

La formación de usuarios reduce riesgos derivados de errores humanos. Ejemplo: Enseñar a identificar correos fraudulentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué son las políticas de seguridad y qué áreas suelen abarcar?

A

Son directrices para proteger activos informáticos. Incluyen políticas de contraseñas, acceso a redes y uso de recursos digitales. Ejemplo: Cambiar contraseñas cada 90 días.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la ingeniería de seguridad?

A

Es el uso de herramientas y métodos para diseñar sistemas resistentes a ataques maliciosos. Ejemplo: Usar firewalls y pruebas de penetración para proteger redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué niveles de seguridad existen y en qué consisten?

A

Infraestructura: Protege redes, servidores y dispositivos. Ejemplo: Sistemas de detección de intrusos.
Aplicaciones: Asegura el correcto funcionamiento de software. Ejemplo: Cifrado en aplicaciones bancarias.
Operativa: Garantiza prácticas seguras en el uso diario. Ejemplo: Uso de contraseñas complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son los factores de autenticación?

A

Por conocimiento: Algo que el usuario sabe (contraseña).
Por propiedad: Algo que el usuario tiene (token).
Por características: Algo que el usuario es (huella digital).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cómo se clasifica la información según su importancia

A

Crítica: Vital para el funcionamiento (estrategias comerciales).
Valiosa: Información con valor subjetivo (análisis de mercado).
Sensible: Información privada de clientes (números de identificación).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Dé un ejemplo de cómo se asegura la confidencialidad.

A

Usar cifrado para proteger la transmisión de datos bancarios en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué herramientas se utilizan para garantizar la integridad?

A

Firmas digitales y hashes verifican que los datos no hayan sido alterados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es el control de acceso?

A

Mecanismos que limitan quién puede acceder a qué recursos. Ejemplo: Un empleado solo puede ver los datos relevantes a su puesto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un plan de respuesta a incidentes?

A

Conjunto de procedimientos para minimizar daños en caso de incidentes. Ejemplo: Pasos para desconectar un sistema comprometido.

15
Q

¿Qué son los sistemas de gestión de identidad y acceso (IAM)?

A

Soluciones que gestionan identidades digitales y controlan accesos. Ejemplo: Un IAM permite revocar rápidamente el acceso a un empleado que deja la empresa.