Unidad 1. Seguridad en entornos digitales "El BID te escucha" Flashcards

1
Q

Objetivos de la unidad

A
  1. Visión de qué es la nube: concepto de computación en la nube hasta comprensión de la infraestructura básica.
  2. Estrategias para proteger la información y los datos personales en entornos digitales.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué dispositivos usan en una empresa?

A
  1. Computadores
  2. Laptops.
  3. Tablets.
  4. Smartphones.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué información podrían extraer de los dispositivos?

A
  1. Datos de clientes.
  2. Estrategias corporativas.
  3. Propiedad intelectual.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué puede generar el acceso no autorizado a los dispositivos?

A

Filtración o pérdida de datos, lo que puede generar consecuencias financieras y legales significativas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué pueden robar los hackers?

A

Datos confidenciales, información financiera, contraseñas o incluso pueden llevar a cabo ataques de ransomware bloqueando el acceso a los sistemas de la empresa hasta que se pague un rescate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué medidas de seguridad pueden implementar las empresas?

A
  1. Firewalls.
  2. Programas antivirus.
  3. Actualizaciones regulares de software.
  4. Educar a los empleados sobre las mejores prácticas de seguridad cibernética.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es un ramsomware?

A

Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales, y que exige el pago de un rescate para poder acceder de nuevo a ellos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un malware?

A

Malware o software malicioso es cualquier programa o código malicioso que es dañino para los sistemas.

A menudo asume el control parcial de las operaciones de un dispositivo. Aunque no puede dañar el hardware, si puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones del computador o espiar su actividad sin su consentimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuáles son los sistemas de acceso más eficaces en el ámbito de la protección de dispositivos?

A
  1. Autenticación de 2 factores.
  2. Contraseñas.
  3. Reconocimiento biomético.
  4. Tokens de seguridad.
  5. Tarjetas inteligentes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es la autenticación de 2 factores (2FA)?

A

Implica el uso de una contraseña segura junto con un segundo factor, como un código enviado por sms, email o una aplicación de autenticación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué son las contraseñas?

A

Son combinaciones de caracteres secretos, que se utilizan para autenticar la identidad y obtener acceso a un dispositivo. Se recomienda que contenga letras, números y símbolos y que se cambien regularmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es el reconocimiento biométrico?

A

Utiliza características físicas o de comportamiento únicas de los individuos para autenticar su identidad: huellas dactilares, facial, de voz, o escaneo de iris.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son las tarjetas inteligentes?

A

Contienen un microchip que almacena información de autenticación. Para acceder a un dispositivo, se requiere insertar o tocar la tarjeta en un lector de tarjetas, lo que verifica la identidad del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué son los token de seguridad?

A

Son dispositivos físicos portátiles que generan códigos únicos temporales, que se utilizan para autenticar la identidad del usuario. Estos códigos cambian regularmente y se utilizan junto con una contraseña para obtener acceso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué son los perfiles de usuario?

A

Representan configuraciones personalizadas que permiten a los usuarios acceder a sus aplicaciones, datos, y preferencias de manera segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es la importancia de los perfiles de usuario?

A

Permite establecer restricciones y permisos específicos para cada usuario, lo que limita el acceso a información confidencial y protege los datos sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Para qué se asignan perfiles individuales?

A

Para definir diferentes de autorización y controlar quién puede acceder a determinadas funciones o recursos dentro del dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Por qué es importante configurar bien el navegador?

A

Ayuda a prevenir seguimiento de datos, proteger contra amenazas cibernéticas y mejorar la experiencia en línea.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Recomendaciones para configurar el navegador

A
  1. Actualizar el navegador regularmente.
  2. Habilitar la navegación privada.
  3. Desactivar la geolocalización
  4. Bloquear ventanas emergentes.
  5. Administrar cookies: configurar el navegador para bloquear o limitar.
  6. Utilizar extensiones de seguridad y privacidad.
  7. Configurar niveles de seguridad: ajustar niveles de seguridad en el navegador para bloquear web maliciosas.
  8. Evitar guardar contraseñas y datos de formularios.
  9. Utilizar conexion segura (HTTPS).
  10. Educarse sobre pishing y estafas en línea.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipos de virus

A
  1. Rootkit.
  2. Botnets
  3. Keyloggers.
  4. Virus de archivo.
  5. Gusano (worm).
  6. Virus de macros.
  7. Troyano (trojan).
  8. Ransomware.
  9. Spyware.
  10. Adware.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es Rootkit?

A

Son programas que ocultan actividades maliciosas y proporciona acceso privilegiado a un sistema comprometido, permitiendo control total a los atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué son los botnet?

A

Son redes de dispositivos infectados que los hackers controlan remotamente para llevar a cabo ataques coordinados, como ataques DDos (Denegación de servicio distribuido).

23
Q

¿Qué es un Keylogger?

A

Es un virus que registra las pulsaciones de teclas realizadas por el usuario, capturando contraseñas y otra información confidencial.

24
Q

¿Qué es un virus de archivo?

A

Es un tipo de virus que se adjunta a archivos ejecutables y se propaga al ejecutar el archivo infectado.

25
Q

¿Qué es un gusano (worm?

A

Son programas que se replican y propagan automáticamente a través de redes y sistemas sin necesidad de intervención humana.

26
Q

¿Qué es un virus de macros?

A

Son virus que infectan documentos que contienen macros, como los de Microsoft Office.

Al ejecutar la macro se activa y se propaga a otros documentos.

27
Q

¿Qué es un troyano (trojan)?

A

Son virus que se disfrazan como programas legítimos, pero contienen código malicioso.
Al ejecutarse pueden abrir una puerta trasera que causa acceso no autorizado.

28
Q

¿Qué es un ransomware?

A

Es un virus que cifra archivos o bloquea completamente el acceso al sistema, piden un rescate económico a cambio de la restauración de los datos o el acceso.

29
Q

¿Qué es un spyware?

A

Es un virus que se instala en secreto y monitorea la actividad en línea del usuario, recopilando información personal sin su consentimiento.

30
Q

¿Qué es un adware?

A

Es un virus que muestra anuncios no deseados en forma de ventanas emergentes o banners, generando ingresos a los creadores del virus.

31
Q

¿Qué son los programas antivirus?

A

Son programas que protegen los dispositivos de amenazas cibernéticas. Detectan, previenen, y eliminan virus, malware y software malicioso que podría comprometer la seguridad y privacidad de los datos.

32
Q

Norton antivirus

A

Sólida protección contra virus, spyware, ransomware y otras amenazas. Firewall y protección de identidad.

33
Q

McAfee

A

Ofrece una defensa integral contra virus, malware, y amenazas en línea. Firewall y protección web.

34
Q

Bitdefender antivirus plus

A

Ofrece alta tasa de detección y bajo impacto en el rendimiento del sistema. protección contra malware y ransomware.

35
Q

Avast antivirus

A

Protección tradicional escudo de ransomware, escudo de webcam, y detector de vulnerabilidades.

36
Q

Kaspersky antivirus

A

Tiene sólida reputación en seguridad cibernética, ofrece protección en tiempo real contra malware, pshishing, y ransomware. Junto con herramientas de privacidad y seguridad en línea.

37
Q

¿Qué es la mediación parental?

A

Es establecer límites claros y proporcionar orientación sobre el uso adecuado de dispositivos y servicios en línea.

Los padres pueden filtrar contenido, controlar tiempo en pantalla, y establecer reglas sobre el uso de internet y redes sociales.

Esto ayuda a proteger a los niños de contenido inapropiado y riesgos en línea.

Brinda la oportunidad de educar a los niños sobre los peligros en línea, la privacidad de los datos, etc.

38
Q

¿Qué medidas pueden tomar los padres en la medicación parental?

A
  1. Establecer reglas claras sobre el uso de dispositivos y servicios en línea.
  2. Implementar filtros de contenido y configurar restricciones de edad.
  3. Supervisar las actividades en línea y tener acceso a las cuentas y contraseña de los niños.
  4. Tener comunicación abierta sobre los riesgos en línea.
  5. Enseñar a los niños a proteger su privacidad, no compartir información personal y tener cuidado con desconocidos en línea.
39
Q

¿Qué buenas prácticas existen para crear una contraseña segura?

A
  1. Longitud adecuada: se recomienda 12 caracteres o más.
  2. Combinación de caracteres: es importante utiliza mayúsculas, minúsculas, números y caracteres especiales.
  3. Evitar información personal: evitar el uso de nombres, fechas de nacimiento, direcciones. Los hackers pueden utilizar esta información para adivinar contraseñas.
  4. Evitar palabras del diccionario: son faciles de adivinar es mejor utilizar combinaciones de letras y numeros que no formen palabras reales.
  5. Contraseñas únicas para cada cuenta: No usar la misma contraseña en varias cuentas. Si un hacker obtiene acceso a una cuenta, no podrá utilizar la misma contraseña para ingresar a otras cuentas.
  6. Cambiar regularmente las contraseñas: Es importante cambiar las contraseñas al menos cada 3 meses para evitar que contraseñas comprometidas se usen por largo tiempo.
  7. Utilizar herramientas de administración de contraseñas: puede utilizarlo para generar y almacenar contraseñas. Estas herramientas cifran y protegen las contraseñas permitiendo un acceso seguro a las cuentas.
40
Q

¿Cuál es la importancia de la protección de contenidos?

A

Garantizar la confidencialidad, integridad y disponibilidad de la información personal, evitar mal uso y acceso no autorizado.

41
Q

¿Qué son los datos?

A

Son la información cruda que se recopila y almacena en varios formatos como: texto, imagenes, videos, numeros.

42
Q

¿Qué son los metadatos?

A

Son datos que proporcionan información sobre otros datos como: fecha de creación, formato, ubicación, autor, etc.

Ayudan a organizar y buscar los datos de manera eficiente.

43
Q

¿Cuál es la importacia de los datos y metadatos?

A

Ayudan en la toma de decisiones.

Los datos ayudan a identificar patrones, tendencias y oportunidades de mejora.

Los metadatos ayudan a entender el contexto y la calidad de los datos.

44
Q

¿Qué desafíos tienen la recopilación y uso de los datos y metadatos?

A

Desafíos en términos de privacidad y seguridad. Es necesario garantizar la protección de datos personales, y la implementación de políticas sólidas de gestión de datos como anonimato, cifrado, y cumplir regulaciones de privacidad.

45
Q

¿Qué precauciones tener a la hora de usar un computador público?

A
  1. Evitar dejar información confidencial o persoinal almacenada en el dispositivo: contraseñas, documentos privados, datos bancarios y cualquier información sensible.
  2. Pueden estar contaminados con malware o programas maliciosos. Pueden registrar las pulsaciones de teclas y recopilas información confidencial sin el conocimiento del usuario. Evitar introducir datos personales en el equipo.
46
Q

¿Qué precauciones tener a la hora de utilizar un computador público?

A
  1. No guardar contraseñas en el equipo.
  2. No acceder a cuentas bancarias ni realizar transacciones financieras.
  3. Cerrar todas las sesiones después de usarlas.
  4. Evitar descargar archivos o abrir correos sospechosos.
  5. Utilizar conexión segura HTTPS al acceder a sitios web que requieren información confidencial.
  6. Utilizar medios de almacenamiento portatiles cifrados o en la nube, para proteger informacion personal.
47
Q

¿Qué precauciones tener cuando se utiliza la nube?

A
  1. Elegir un proveedor confiable: confiables y con buena reputación en cuanto a seguridad y protección de datos.
  2. Utilizar contraseñas seguras: utilizar contraseñas robustas y únicas para las cuentas en la nube.
  3. Autenticación de 2 factores: habilitar la 2FA que proporciona una capa de seguridad adicional como un codigo enviado por sms, email, etc.
  4. Cifrar datos: utilizar cifrado para proteger los datos almacenados y en tránsito para que incluso si son interceptados no puedan ser utiliados.
  5. Actualización regular de software: mantener actualizado tanto el sistema operativo como las aplicaciones, ya que se incluyen parches a vulnerabilidades conocidas.
  6. Respaldo de datos: realizar copias de seguridad periódicas de los datos almacenados en la nube para evitar la pérdida completa en caso de ataque.
  7. Monitoreo y detección de actividades sospechosas: monitorear las actividades en la nube para detectar cualquier comportamiento inusual o malicioso.
  8. Conciencia de pishing: estar alerta a enlaces o correos electrónicos falsos, ya que los atacantes pueden intentar engañar al usuario para que revele información confidencial.
48
Q

¿Qué es la suplantación de identidad?

A

es una técnica en la que los estafadores utilizan correos, llamadas o sitios web, haciendose pasar por entidades confiables para obtener información confidencial de la persona: nombre de usuario, contraseña, número de TDC, etc.

49
Q

¿Qué es el phishing?

A

Es una ténica de suplantación de identidad, donde el estafador envía un correo electrónico que parece de un banco o entidad legítima, y solicitan al usuario que proporcione información confidencial bajo la premisa de un problema con la cuenta, etc.

50
Q

¿Qué es el pharming?

A

Es una ténica donde los estafadores redirigen a los usuarios a sitios web falsos que imitan la apariencia de los sitios web reales, con el objetivo de obtener información confidencial.

51
Q

¿Qué beneficio tiene las tecnologías digitales?

A

Las tecnologías digitales dan acceso a la información y los servicios, fomenta el aprendizaje, el desarrollo personal y profesional, y la toma de decisiones informadas.

52
Q

¿Por qué se dice que las tecnologías digitales ayudan a la inclusión social?

A

Porque reducen las barreras y limitaciones físicas y geográficas, esto ayuda a generar oportunidades incluso a personas con movilidad reducida.

53
Q

¿Por qué se dice que las tecnologías digitales fomentan la participación ciudadana?

A

Porque las redes sociales permiten a las personas expresar sus opiniones, participar en comunidades de su interés y esto favorece la particioación.

54
Q

¿Qué impacto ambiental tiene las tecnologías digitales?

A
  1. Consumo de energía: tanto en la fabricación como en el uso, contribuyen a la demanda gloal de energía y las emisiones de gases invernadero.
  2. Generan gran cantidad de residuos electrónicos: contiene materiales tóxicos y no biodegradables que pueden contaminar el medio ambiente. Se deben reciclar y manejar adecuadamente.
  3. Uso excesivo de recursos naturales: como agua y minerales raros en la fabricación de los dispositivos es un desafío para la conservación.
  4. Para mitirgar el impacto ambiental tanto faricantes como usuarios deben tomar medidas como: diseño sostenible, promoción de consumo responsable, etc