Seguridad Flashcards
¿Qué es la seguridad informática?
Es el conjunto de medidas y controles destinados a garantizar la confidencialidad, integridad y disponibilidad de la información procesada y almacenada en sistemas informáticos. Por ejemplo, implementar contraseñas seguras y sistemas de cifrado ayuda a proteger la información de accesos no autorizados.
¿Qué norma establece un modelo para gestionar la seguridad de la información y cuál es su propósito?
La norma ISO 27001 establece un modelo para implementar sistemas de gestión de seguridad de la información. Su propósito principal es proteger los activos de información, como equipos, usuarios y datos.
¿Cuáles son las tres dimensiones principales de la seguridad informática?
Confidencialidad: Garantiza que solo las personas autorizadas puedan acceder a la información. Ejemplo: Usar cifrado para proteger datos sensibles.
Integridad: Asegura que la información no sea alterada sin autorización. Ejemplo: Utilizar firmas digitales en documentos.
Disponibilidad: Garantiza que los sistemas estén accesibles cuando se necesiten. Ejemplo: Implementar copias de seguridad.
¿Qué diferencia hay entre autenticación y autorización?
Autenticación: Verifica la identidad de un usuario, sistema o entidad, como con contraseñas o biometría.
Autorización: Define los derechos y accesos permitidos a un usuario tras autenticarse, como permitir que un empleado vea solo los datos de su departamento.
¿Qué es la auditoría en seguridad informática y para qué sirve?
Es el registro y monitoreo de las actividades realizadas en un sistema para detectar irregularidades o violaciones. Por ejemplo, registrar intentos fallidos de acceso y notificar a los administradores.
¿Qué es la gestión de incidentes y cuáles son sus etapas?
Es el proceso de preparación, detección, respuesta y recuperación ante incidentes de seguridad. Ejemplo: Tener un protocolo para enfrentar ataques de ransomware.
Explique la importancia de la educación y concienciación en seguridad informática.
La formación de usuarios reduce riesgos derivados de errores humanos. Ejemplo: Enseñar a identificar correos fraudulentos.
¿Qué son las políticas de seguridad y qué áreas suelen abarcar?
Son directrices para proteger activos informáticos. Incluyen políticas de contraseñas, acceso a redes y uso de recursos digitales. Ejemplo: Cambiar contraseñas cada 90 días.
¿Qué es la ingeniería de seguridad?
Es el uso de herramientas y métodos para diseñar sistemas resistentes a ataques maliciosos. Ejemplo: Usar firewalls y pruebas de penetración para proteger redes.
¿Qué niveles de seguridad existen y en qué consisten?
Infraestructura: Protege redes, servidores y dispositivos. Ejemplo: Sistemas de detección de intrusos.
Aplicaciones: Asegura el correcto funcionamiento de software. Ejemplo: Cifrado en aplicaciones bancarias.
Operativa: Garantiza prácticas seguras en el uso diario. Ejemplo: Uso de contraseñas complejas.
¿Qué son los factores de autenticación?
Por conocimiento: Algo que el usuario sabe (contraseña).
Por propiedad: Algo que el usuario tiene (token).
Por características: Algo que el usuario es (huella digital).
¿Cómo se clasifica la información según su importancia
Crítica: Vital para el funcionamiento (estrategias comerciales).
Valiosa: Información con valor subjetivo (análisis de mercado).
Sensible: Información privada de clientes (números de identificación).
Dé un ejemplo de cómo se asegura la confidencialidad.
Usar cifrado para proteger la transmisión de datos bancarios en línea.
¿Qué herramientas se utilizan para garantizar la integridad?
Firmas digitales y hashes verifican que los datos no hayan sido alterados.
¿Qué es el control de acceso?
Mecanismos que limitan quién puede acceder a qué recursos. Ejemplo: Un empleado solo puede ver los datos relevantes a su puesto.