Capítulo 1. Principios de la Seguridad Informática
Instrucciones: Contesta las siguientes preguntas de manera correcta y con
ayuda del libro.
1. ¿Cómo se define la Seguridad Informática?
Cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red de información. 2. ¿Cuáles son los 4 planos de actuación en la Seguridad Informática? Técnico, legal, humano, administrativo. 3. Servicio o función de seguridad de la información mediante el cual se garantiza que cada mensaje solo podrá ser leído por su legítimo destinatario: Confidencialidad
4. Servicio o función de seguridad de la información que garantiza que el
destinatario de un mensaje podrá estar seguro de que su creador es la persona que figura como remitente de dicho mensaje: Autentificación
5. Servicio o función de seguridad de la información que trata de impedir la
realización de "ataques de repetición" por parte de usuarios maliciosos: Protección a la replica
6. Se han convertido en estos últimos años en uno de los mayores
problemas de seguridad a escala global en el ámbito de la informática: Delitos relacionados a la informática y redes de ordenadores. Seguridad de la Información y Criptografía
7. ¿En qué consiste el Principio de "Defensa en Profundidad"?
Diseño e implementación de varios niveles de seguridad dentro de un sistema informático.
8. ¿Qué son las Políticas de Gestión de la Seguridad de la Información?
Conjunto de normas reguladoras, procedimientos y reglas que determinan el modo en que los activos y recursos son gestionados y protegidos dentro de una organización
9. Nombra los 4 niveles de madurez en la Gestión de la Seguridad de la
Información en una organización: Implantación de medidas de seguridad por sentido común, cumplimiento de la legislación vigente, gestión global de la seguridad de la información, certificación de la gestión de la seguridad.
10. Es cualquier evento accidental o intencionado que puede ocasionar
algún daño en el sistema informático, provocando pérdidas a la organización: Amenazas. 11. ¿Cuáles son los tres tipos de amenazas dependiendo de la causa? Naturales, Agentes externos, Agentes Internos.
12. ¿Qué es la vulnerabilidad?
Cualquier debilidad en el sistema informatico que pueda permitir a las amenazas causar daño o producir perdidas. Seguridad de la Información y Criptografía
13. ¿Qué es una medida de seguridad activa y una pasiva?
Medida de seguridad Activa: Es cualquier medida utilizada para anular o reducir el riesgo de una amenaza.
Medida de seguridad Pasiva: Es cualquier medida empleada para
reducir el impacto cuando se produzca un accidente de seguridad.
14. ¿Con qué otro nombre se les conoce a las medidas de seguridad pasiva? Medidas de Corrección.
15. ¿Cuáles son las defensas físicas?
Medidas que implican el control de acceso físico a los recursos y de las condiciones ambientales. Seguridad de la Información y Criptografía
Capítulo 2. Políticas, planes y procedimientos de seguridad
Instrucciones: Contesta las siguientes preguntas de manera correcta y con
ayuda del libro.
1. ¿Qué es una política de seguridad?
Declaracion de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos. 2. ¿En que beneficia el inventario de los recursos a la seguridad? Facilitar el análisis de las vulnerabilidades del sistema informático, identificando los posibles objetivos del ataque.
3. Aspectos que contemplan las Políticas de Seguridad del sistema
informático frente al personal de la organización: Alta de empleados, Baja de empleados, Funciones, Obligaciones y derechos de usuarios, formación y sensibilización de usuarios.
4. Actividades que están ligadas al proceso de adquisición de productos
tecnológicos para el sistema informático de la organización: Evaluación de Productos, Evaluación de Proveedores, Análisis Comparativo de ofertas, Definición de los términos y condiciones de la compra, Instalación y configuración de los productos, Formación y soporte a usuarios y personal, Tareas de soporte y mantenimiento, actualización de productos a nuevas versiones.
5. ¿Qué norma ISO contempla la contratación de proveedores que se
encuentren certificados en Gestión de la Seguridad Informática? ISO 27.001 Seguridad de la Información y Criptografía
6. ¿Qué es lo que se considera en primer lugar por las medidas
relacionadas con la seguridad física de las instalaciones? Las características de construcción del edificio
7. Estándar que fue desarrollado por el gobierno de los Estados Unidos
en los años 50 para poder controlar el nivel de emisiones electromagnéticas de todo tipo de equipos informáticos y electrónicos: TEMPEST
8. Instrumento que se utiliza para detectar derivaciones y cortes en los
cables de red: Reflectometros
9. ¿Qué equipos tendrían que estar sometidos a mayores medidas de
seguridad en comparación con los equipos de los usuarios, debido a su importancia para el correcto funcionamiento de muchas aplicaciones y servicios de la organización? Los Servidores
10.¿Cuáles son los 3 tipos de almacenamiento en un sistema informático?
Almacenamiento Directamente Conectado Almacenamiento Conectado a la Red Redes de Almacenamiento
11.Nivel de la tecnología RAID conocido como Disk Striping:
RAID 0 Seguridad de la Información y Criptografía
12.¿De quién se debe solicitar la aprobación para que un usuario pueda
instalar algún programa o herramienta en su equipo de trabajo? Departamento de Informática
13.¿Qué es una copia de respaldo o de seguridad?
Una copia de los datos de un fichero en un soporte que permita su recuperación.
14.¿Cuántos niveles de seguridad define la norma DIN 32 757 para las
máquinas destructoras de papel? 5 Niveles
15.Proceso que permite validar la identidad del usuario:
Autenticación.
16.Permite definir una serie de restricciones de acceso en función de la
identidad, del horario y/o de la ubicación física del sujeto: Política de control de Acceso.
17.Medida fundamental que tiene como objetivo de facilitar la detección
de accesos no autorizados, situaciones anómalas o intentos de ataque contra estos recursos: Monitorización del estado y del rendimiento de los servidores y dispositivos de red. Seguridad de la Información y Criptografía
18.¿Qué es lo primero que deben contemplar las políticas de seguridad de
protección de datos? La clasificación de documentos y el nivel de confidencialidad de los datos.
19.¿Qué es una incidencia?
Es una interrupción, o una reducción, en la calidad del servicio que usted recibe. 20.Código que contiene leyes en materia de los delitos informáticos: Ley Orgánica de Protección de Datos. Ley de Servicios de la Sociedad. Código Penal. Seguridad de la Información y Criptografía
Capítulo 3. La Importancia del Factor Humano en la Seguridad
Instrucciones: Contesta las siguientes preguntas de manera correcta y con
ayuda del libro.
1. ¿Qué elemento representa al eslabón más débil dentro de la seguridad
informática? Las personas 2. ¿Cuál es el nombre de uno de los hackers más famosos del mundo, el cual dijo que sin importar cuánta seguridad posea un sistema, un intruso puede acceder tan sólo llamando a algún empleado desprevenido? Kevin Mitnick 3. El personal afectado por el reglamento de seguridad informática se puede clasificar en dos grandes categorías, ¿cuáles son éstas categorías? Administradores del sistema, analistas, programadores y técnicos informáticos. Usuarios básicos del sistema informatico y de las aplicaciones de gestión. 4. Grupo de empleados que disponen de los máximos privilegios dentro de un sistema y tienen acceso a todas las aplicaciones y herramientas del sistema informático: Los administradores de la red informática y de los sistemas operativos. 5. Se refiere al conjunto de técnicas y trucos empleados por intrusos y hackers para extraer información sensible de los usuarios de un sistema informático: Ingenieria Social Seguridad de la Información y Criptografía
6. Técnica de espionaje que consiste en revisar los documentos y papeles
que se tiran en la basura en busca de información importante o de acceso: Dumpster Diving (Basureo) 7. Es considerada por los expertos como la principal y más eficaz medida de seguridad que podría adoptar una organización: La formacion 8. ¿Cuál se ha convertido en la forma preferida por los trabajadores para malgastar su tiempo en horario laboral? La navegación por internet 9. ¿Cuál de las siguientes opciones no es una restricción del uso de los servicios de Internet que las empresas deberían implantar? 10.¿Qué establece el artículo 42 del Estatuto de los Trabajadores? El derecho del trabajador al respeto a su intimidad y a la consideración debida a su dignidad 11.¿Qué se requiere para que la vigilancia de acciones de un trabajador sea legítima? Que la vigilancia sea necesaria, dirigida a un fin concreto realizada de forma abierta y clara, según los principios adecuación, pertinencia y proporcionalidad y con las mínimas repercusiones sobre el derecho a la intimidad de los trabajadores. 12.Principio que establece que todos los datos legítimamente almacenados por un empleador deberán ser correctos y actualizarse con la periodicidad adecuada: Principio de Exactitud y conservación de los datos. Seguridad de la Información y Criptografía
13.Principio que establece que el empleador debe aplicar las medidas
técnicas y organizativas para garantizar la protección de todos los datos personales: Principio de Seguridad
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack