Seguridad y Crimen Informático Flashcards

1
Q

Seguridad de la tecnologías de la información

una ____ es toda ocurrencia potencial de un evento, sea o no maliciosa, que pueda tener un efecto indeseable en el individuo afectado.

A

amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Seguridad de la tecnologías de la información

las ____ potencian que un ataque se concrete

A

vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en clientes

A
  • acceso sin autorización
  • Errores
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en líneas de comunicación

A
  • Intervención
  • Sniffing
  • Alteración de mensajes
  • Robo y fraude
  • Radiación
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en servidores corporativos

A
  • Piratería informática
  • virus y gusanos
  • robo y fraude
  • vandalismo
  • ataques de negación de servicios
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en sistemas corporativos

A
  • Robo de datos
  • copia de datos
  • alteración de datos
  • falla de hardware
  • falla de software
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿qué se entiende por seguridad de TI?

A

Conjunto de políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorizacción, la alteración, el robo o daño físico a los sistemas de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿qué son controles de seguridad?

A

son métodos y procedimientos que garantizan la seguridad de los activos, la precisión y confiabilidad de la información y la integración con los estándares gerenciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Atributos de la seguridad de la información

Aseguramiento de que no se deniega un acceso o servicio a usuarios debidamente autorizados

A

Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Atributos de la seguridad de la información

ausencia de revelación no autorizada de datos

A

Confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Atributos de la seguridad de la información

ausencia de alteraciones no autorizadas

A

Integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Atributos de la seguridad de la información

integridad de la persona que ha realizado una operación en el sistema, altere o no su estado inicial

A

Responsabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Atributos de la seguridad de la información

Integridad del contenido y origen de un mensaje, así como de los metadatos relacionados

A

Autenticidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Atributos de la seguridad de la información

Integridad de la identidad de la persona emisora de un mensaje o de quien lo recibe, de modo que no niegue haberlo enviado o recibido

A

No repudio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cibercrimenes

un ____ es aquella acción típica antijurídica y culpable realizada por medios informáticos o cuya acción busque modificar los datos en un dispositivo informático

A

crimen informático

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cibercrimenes-clasificación

cuando las conductas criminales se valen de las computadoras como método, medio o símbolo en la realización del ilícito

A

como instrumento o medio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cibercrimenes-clasificación

Enmarca conductas criminales dirigidas contra equipo informático o software, siendo que el autor obtiene beneficio perjudicando a un tercero

A

como fin u objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cibercrimenes-actores involucrados

es el perpetrador, llamado comúnmente cracker o hacker

A

sujeto activo

19
Q

Cibercrimenes-actores involucrados

Diferencia entre hacker y cracker

A

hacker solo intenta obtener acceso sin autorización a un sistema computaciona, el cracker tiene intenciones cirminales

20
Q

Cibercrimenes-actores involucrados

persona o entidad sobre la que recae la conducta realizada por el sujeto activo

A

Sujeto pasivo

21
Q

Actividades de la ciberdelicuencia organizada

A
  • espionaje
  • obtención de datos personales
  • fraudes
  • extorsiones
  • pornografía infantil
  • programas informáticos maliciosos
22
Q

tipo de crimines infomáticos

Ocultamiento de identidad utilizada por atacantes, mediante el uso de direcciones o redireccionamientos falsos

A

suplantación/spoofing

23
Q

tipos de crimines informáticos

Programas que monitorean la información que viaja a traves de la red

A

Escudriño/sniffing

24
Q

tipos de crimines informáticos

inundación de los servidores con comunicaciones o solicitudes de servicios falsas que provocan fallas en la red

A

Denegación de servicio

25
Q

tipos de crimines informáticos

Mediante tácticas como phishing, gemelos malvados o pharming, los hacker obtienen ciertas claves de información personal que les permite hacerse pasar por otra persona

A

Robo de indentidad

26
Q

tipos de crimines informáticos

Hacer clics de manera fraudulenta en un anuncio en línea, sin intención de aprende más sobre el anunciante sino para debilitar a la competencias

A

Fraude del clic

27
Q

Otras acciones fraudulentas

Delicuentes obtienen información de tarjetas y medios de pago por intrusiones en sitios web o en los medios de transmisión

A

sabotaje (por alguna razón sabotaje)

28
Q

Otras acciones fraudulentas

Utilizar imágenes audios y vídeos para crear “escenarios” ficticios

A

Manipulación digital / deepfakes

29
Q

Otras acciones fraudulentas

productos falsos o ilegales de “fácil” adquisición a través de internet

A

Estafas en línea

30
Q

dos amenazas internas son

A
  • Trabajadore internos
  • vulnerabilidades en el software
31
Q

el ____ consiste en ralizar ataques cibernéticos con motivos políticos o para relizar sabotaje y/o espionaje, usualmente a nivel país más que empresarial.
incluyre guerra informática

A

ciberterrorismo

32
Q

Legislación costarricense

Cuando una persona tiene obligación de responder, resarcir o indemnizar a otro por un daño, sea o no culpable o negligente del mismo

Una responsabilidad indiferente del sujeto

A

Responsabilidad objetiva

33
Q

Legislación costarricense

Cuando una persona ha ocasionado un daño es culpable, por lo que debe proceder a repararlo

Una responsabilidad que considera la intención de la persona

A

Responabilidad Subjetiva

34
Q

Legislación costarricense

Quien se beneficio de una actividad o bien peligroso representa un peligro social, por lo que debe enfrantar los daños que su explotación ocasione

A

Teoría del Riesgo Creado

35
Q

Ley 8131 de la Administración Financiera y Presupuestos Públicos

existe responsabilidad administrativa sobre

A
  • accesos no autorizados
  • omisión de datos o ingreso de datos incorrecto
  • daños al hardware
36
Q

Ley 8131 de la Administración Financiera y Presupuestos Públicos

en delitos informáticos se habla de

A
  • manejo no autorizado de bases de datos restringidas
  • daño a componenetes lógicos y físicos
  • Facilitar acceso a terceros
  • Uso de sistemas para beneficio propio
37
Q

Ley 8454 de Certificados, Firmas Digitales y Documentos Electrónicos

objetivo de la ley

A
  • marco legal para manejo de documentos electrónicos
  • validez de la firma digital
  • propositos de certificados digitales
  • mecanismos para utilización de certificados
38
Q

Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos

¿existe responsabilidad de las personas a cargo de manetener seguras las bases de datos?

A

39
Q

Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos

es obligatorio mantener actualizadas las medidas de seguridad?

A

40
Q

Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos

cuales factores sirven para determinar medidas de seguridad?

A
  • sensibilidad de datos
  • desarrollo tecnológico
  • riesgos
41
Q

Ley 8934 de Protección Niñez y Adolescencia Nocivo de Internet y otros

objetivos

A
  • proteger de acceso a pornografía, lenguaje obsceno, violencia, agresión, racismo, xenofobia y discriminación
  • obligatoriedad de filtros
  • filtros facilitados por el estado
  • responsabilidad de fiscalización y educación
42
Q

Ley 9048 sobre Delitos Informáticos

liste delitos informáticos

A
  • Estafa informática
  • Sabotaje informático
  • Suplantación de identidad
  • Espionaje informático
  • Instalación o propagación de malware
  • Suplantación de páginas electrónicas
  • Facilitación del delito informático
  • Narco y crimen organizado
  • Difusión de información falsa
  • Daño informático
  • Daño agravado
43
Q

qué hace el CSIRT-CR

A

Centro de Respuesta de Incidentes de Seguridad Informática (CSIRT-CR)

  • Centro encargado de promover y garantizar la seguridad de las TIC en el país, además de establecer planes de contingencia.

Funciones

  • Detección y respuesta a incidentes
  • Monitoreo de amenazas
  • Asesoramiento y capacitación
  • Información y sensibilización
  • Colaboración y coordinación
  • Desarrollo de políticas
  • Investigación y análisis forense
44
Q

Responsabilidades de los Profesionales de TI en relación Seguridad

liste las responsabilidad de profesionales en TI

A
  • Formarse y actualizarse en seguridad
  • comprender la necesidad de planificar la seguridad: entender contexto, indentificar riesgos, establecer estrategias y evaluar
  • seguir procesos de desarrollo seguro de software
  • Asumir la seguridad de los sistemas
  • enseñar seguridad