option
Mi Daypo

Test 12.4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 12.4

Descripción:
Test 12.4

Autor:
otro
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2021

Categoría:
Arte

Número preguntas: 71
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN 1. Es el conjunto de medidas preventivas, y la protección de la infraestructura y la información contenida en las organizaciones y sistemas tecnológicos. 2. Dichas medidas permiten mantener la disponibilidad, la proporcionalidad e integridad de la misma, los tres ejes en los que se basa la seguridad de la información.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. En qué 3 ejes se basa la seguridad de la información? DISPONIBILIDAD CONFIDENCIALIDAD INTEGRIDAD NO DISCRIMINACIÓN.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EJES: DISPONIBILIDAD 1. La disponibilidad es la condición de la información de encontrarse a disposición de quienes deben acceder a ella. Hace referencia a que la información esté accesible después de ser requerida. 2. Algunos ejemplos de falta de disponibilidad de la información son: cuando nos es imposible acceder al correo electrónico corporativo debido a un error de configuración, o bien, cuando se sufre un ataque de denegación de servicio, en el que el sistema «cae» impidiendo el acceso. 3. Ambos tienen implicaciones serias para la seguridad de la información.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EJES: CONFIDENCIALIDAD 1. Cuando hablamos de confidencialidad, nos referimos a la forma de asegurar el acceso a la información a aquellas personas que cuenten con la debida autorización. 2. Así, la información se debe poner en conocimiento de las personas o usuarios no autorizados. 3. Ejemplos de falta de confidencialidad son por ejemplo el hackeo o robo de información confidencial (direcciones de correo, contraseñas, ubicaciones, cuentas bancarias) por parte de un atacante en Internet. 4. O incluso el acceso de un empleado a información crítica o sensible no autorizada para su visualización, que puede comprometer a la empresa.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EJES: LA INTEGRIDAD 1. La integridad se refiere a la exactitud de la información tal cual fue generada, siendo manipulada o alterada por personas o procesos no autorizados, libre de modificaciones y errores. 2. Como ejemplos de ataques contra la integridad están la modificación de un informe de un empleado de forma malintencionada (en una Tarifa, un cambio en los precios de compra/venta de los productos). 3. Como ejemplos de ataques contra la integridad están por ejemplo por causa de un error humano (no ocultación de una columna con los precios de compra del producto a la hora de mostrar los precios de venta.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. ANTECEDENTES 1. En 2007, se publican las normas ISO/IEC 26000 relativas a seguridad informática y seguridad de la información. 2. Contiene prácticas recomendadas para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EVOLUCIÓN DE LA DISCIPLINA 1. La evolución de esta disciplina ha estado muy ligada a la imparable innovación tecnológica que ha hecho que los sistemas de información de las empresas cambien radicalmente. 2. Así las prioridades de las empresas han ido cambiando hasta convertir a la seguridad de la información en uno de los pilares de cualquier estrategia de negocio. 3. Durante los años 80 y principios de los 90 la seguridad se centraba en proteger los equipos de los usuarios. 4. Con la aparición de Internet y su uso globalizado en las empresas la seguridad comenzó a enfocarse hacia la conectividad de redes o geoworking.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EVOLUCIÓN DE LA DISCIPLINA 1. Actualmente, el concepto de seguridad de la información ha evolucionado. Su objetivo principal consiste en alinear las inversiones en seguridad con los objetivos generales de la empresa y sus estrategias de desarrollo. 2. En la actualidad, casi en cualquier empresa que nos encontremos, independientemente del sector de la misma, la información se ha convertido en uno de los activos principales. 3. Así, en el mundo de los negocios se generan continuamente una gran cantidad de datos e información que se convierten en la clave del buen funcionamiento de las compañías. 4. Así, si estamos hablando de un activo fundamental para las empresas, es obvio que este debe ser protegido para salvaguardarlo en todo momento.
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. EVOLUCIÓN DE LA DISCIPLINA. No obstante, sigue habiendo muchas empresas que consideran aún a día de hoy que invertir en seguridad de la información es un coste y no una inversión. Algunas cifras que revelan esta falta de visión de negocio en muchas empresas: Más del 70% de las compañías están infectadas con malware (Malicius software). En torno al 100% de los incidentes relacionados con la seguridad de la información se pueden evitar con controles considerados simples o intermedios. Así, la mayor parte de los negocios solo van a necesitan controles de este tipo, fáciles de implementar y muy económicos. Además, el 92% de estos incidentes no se detectan por la persona víctima del mismo, sino por terceras. Cerca del 69% de los incidentes están relacionados con ataques externos como consecuencias de la exposición a la red. El 85% de los incidentes que ocurren no se detectan hasta pasadas varias semanas. .
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. ¿Qué aporta a las empresas y a los clientes? EMPRESAS: Contamos con mayores garantías de continuidad del negocio al producirse un problema de seguridad. Mejoramos la imagen de la organización y el aumento del valor comercial de la empresa y sus marcas. Nos otorga una mayor confianza por parte de clientes, proveedores, accionistas y socios. Nos permite el cumplimiento de la legislación y normativa vigentes. Disminuimos el impacto de los riesgos antes de que se produzcan. .
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea EL CONCEPTO DE SEGURIDAD DE LA INFORMACIÓN. ¿Qué aporta a las empresas y a los clientes? SOCIEDAD: Da confianza a los trabajadores sobre el uso que las marcas hacen de sus datos personales. Da confianza a los clientes y consumidores sobre el uso que las marcas hacen de sus datos personales. .
Navegación digital: Introducción a la seguridad de la información. Señala la premisa errónea PROTEGER LA INFORMACIÓN. EL CONCEPTO DE MALWARE 1. Para poder proteger la información de un usuario, es necesario conocer en primer lugar los tipos de amenazas que atentan a la seguridad en Internet. 2. Cualquier tipo de amenaza se denomina Adware.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. EL CONCEPTO DE MALWARE Podemos distinguir: Es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado. Tiene una alta capacidad de autorreplica, y puede infectar a otros programas. Programas que realizan copias de sí mismos en otros ordenadores de la red, buscando una distribución masiva por diferentes medios, como el e-mail, los programas de compartición de ficheros P2P o la mensajería instantánea y así poder bloquear algunos programas del ordenador. Consiste en el envío de correos electrónicos que aparentan provenir de entidades bancarias o comercios online y dirigen al usuario a una página web falsificada con la intención de obtener sus datos confidenciales. Posteriormente, estos datos obtenidos se utilizan para realizar algún tipo de fraude.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. EL CONCEPTO DE MALWARE Podemos distinguir: Programas que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Buscan el beneficio económico del ciber-delincuente, que vende los datos para uso fraudulento o simplemente para utilizarlos con fines publicitarios. Puede instalarse al descargar contenidos gratuitos de una página Web o de redes de compartición de ficheros P2P. Es un programa informático diseñado para infectar archivos u ocasionar efectos molestos, destructivos e incluso irreparables en tu ordenador. No suele actuar hasta que no se ejecuta el programa infectado. Tiene una alta capacidad de autorreplica, y puede infectar a otros programas. Correos electrónicos no solicitados y de remitente desconocido, que se envían en cantidades masivas a un amplio número de usuarios. Pueden anunciar un producto o servicio con una oferta atractiva y, sin embargo, proceder de un delincuente que sólo intenta estafar a los usuarios vendiendo productos que nunca enviarán o que serán defectuosos.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. EL CONCEPTO DE MALWARE Podemos distinguir: Realiza capturas de pulsaciones en el teclado, de forma que espía lo que el usuario escribe para filtrar la información y obtener contraseñas de acceso a webs, banca online, o aplicaciones del sistema. Es una o un conjunto de aplicaciones que tienen como objetivo reproducir publicidad no deseada en el ordenador o dispositivo, modificar las búsquedas de información hacia sitios web publicitarios y recopilar información relativa al comportamiento en Internet del usuario. También es denominado como Encubridor, ya que a través de diversas herramientas malware diseñadas para estar ocultas, puede tanto infectar como controlar un dispositivo y ordenador de forma remota. Aparecieron hace 20 años, y se emplean como base para realizar otros ataques como denegación de servicio (DoS) o envío de spams.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. Señala la premisa errónea LOS AGENTES IMPLICADOS EN CIBERSEGURIDAD. HACKER 1. Es aquel que comete un delito y utiliza como medio Internet. 2. Últimamente, el termino hacker ha sido muy denostado o mal utilizado en los medios de comunicación asociándolo con la realización de actividades ilegales.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. Señala la premisa errónea LOS AGENTES IMPLICADOS EN CIBERSEGURIDAD. CIBER-DELINCUENTE 1. Es aquel que comete un delito y utiliza como medio Internet. 2. Su principal actividad suele ser el fraude electrónico utilizando técnicas de spyware. 3. También se puede considerar dentro de este grupo a los creadores de programas maliciosos y a los denominados ‘piratas informáticos’ que acceden a sistemas no autorizados con fines ilegítimos.
Navegación digital: Introducción a la seguridad de la información. PROTEGER LA INFORMACIÓN. Señala la premisa errónea LOS AGENTES IMPLICADOS EN CIBERSEGURIDAD. CUERPOS DE SEGURIDAD En la actualidad antes de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, España entre ellos, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet. En la actualidad antes de la eclosión de Internet, los cuerpos de seguridad de todo el mundo, sin contar España, se han preparado y formado para afrontar todos estos actos de delincuencia en Internet.
RESOLUCIÓN DE PROBLEMAS. LA INGENIERÍA SOCIAL. Señala la premisa errónea 1. El portal www.social-engineer.com define la Ingeniería Social como “cualquier acto que influye en una persona para tomar una acción que puede ser en su mejor interés”. 2. Un acto que de alguna forma siempre ha existido socialmente, pero que el auge de las nuevas tecnologías y los dispositivos conectados, potencia sin duda estas técnicas provocando que sean una enorme amenaza para la ciberseguridad. 3. El portal www.social-engineer.com presenta unos datos que ponen de manifiesto lo habitual que son las técnicas de Ingeniería Social actualmente y el peligro que éstas suponen para la ciberseguridad.
RESOLUCIÓN DE PROBLEMAS. LA INGENIERÍA SOCIAL. Señala la premisa errónea 1. Se estima que cada año se envían 294 billones de emails por mes, de los cuales, aproximadamente el 90% incluyen acciones maliciosas relacionadas con la Ingeniería Social. 2. El contenido de estos engañosos emails, suele estar casi siempre relacionado con asuntos bancarios (el 88% de ese 90%), con la intención de robar esta información confidencial al usuario o empresa. 3. Pero si grande es la amenaza de la Ingeniería Social, más preocupante es su habitual “éxito”. 4. Según los datos de este mismo portal, el 20% de los usuarios hace click, al menos una vez al año, en alguno de los enlaces maliciosos que incluyen estos correos electrónicos.
RESOLUCIÓN DE PROBLEMAS. LA INGENIERÍA SOCIAL. Señala la premisa errónea ¿QUÉ BENEFICIOS APORTA LA INGENIERÍA SOCIAL? Profesionales. Localizar fuentes de ciberdelincuencia. Identificar rápidamente correos fraudulentos. Educar y entrenar habilidades para evitar ser víctima del Spam. Empresas.
RESOLUCIÓN DE PROBLEMAS. LA INGENIERÍA SOCIAL. Señala la premisa errónea ¿QUÉ BENEFICIOS APORTA LA INGENIERÍA SOCIAL? Mayor confianza en las transacciones económicas por internet. Sociedad (consumidores). Proteger los secretos de la compañía. Conciencia social y acotar el rango de acción de los hackers.
EL PELIGRO DEL PHISHING. Señala la premisa errónea 1. La técnica más habitual de Ingeniería Social que utilizan los ciberdelincuentes es el Phishing. 2. La empresa checa Avast Software, ¡popular por ser desarrolladores del antivirus Avast!, definen el phishing como “un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias”. 3. Como se desprende de la definición, el Phishing es una técnica de Ingeniería Social que tiene como fin atacar cuentas bancarias, exclusivamente las de grandes empresas.
EL PELIGRO DEL PHISHING. Señala la premisa errónea 1. El canal más habitual para el Phishing es el SMS. El usuario recibe SMS fraudulentos que parecen provenir de organizaciones legítimas como una entidad bancaria. Sin embargo, en realidad se trata de imitaciones, tras ellos están ciberdelincuentes. 2. Los correos electrónicos solicitan amablemente que se actualice, valide o confirme la información de una cuenta bancaria o tarjeta de crédito, sugiriendo a menudo que hay un problema o el cambio de una política de seguridad. 3. Los correos incluyen un enlace que redirige al usuario a una página web falsa donde podrá facilitar esta información. 4. Una web que, al igual que el correo electrónico recibido, será una copia idéntica en apariencia a la web oficial de una entidad bancaria. 5. Los peligros del Phishing son incontables, todos los derivados de dejar nuestra cuenta bancaria en manos de un delincuente. Una técnica que se aprovecha de la confianza del usuario y de su amable predisposición.
EL PELIGRO DEL PHISHING. Señala la premisa errónea Algunas de las excusas más comunes que los ciber-delincuentes utilizan en el phishing son: Problemas de carácter técnico. Premios, regalos o ingresos económicos inesperados. Promoción de nuevos productos. Recientes detecciones de fraude y urgente incremento del nivel de seguridad. Cambios en la política de seguridad de la entidad. Accesos o usos anómalos a tu cuenta. Inminente activación del servicio. Falsas ofertas de empleo. Nuevas recomendaciones de seguridad para prevención del fraude.
EL PELIGRO DEL PHISHING. Señala la premisa errónea 1. Además, son siempre correos muy apremiantes, que tratan de forzar al usuario una decisión inmediata indicándole las consecuencias negativas que tendrá si no lleva a cabo la acción. 2. No siempre puede llegar el fraude por correo electrónico, el rootkit es una variante que utiliza los SMS para llegar a nuestro teléfono móvil y numerosas webs pueden ser alteradas o falseadas para instalarnos un supuesto programa o actualización legítima que termina siendo un malware que infecta nuestro equipo o dispositivo. .
EL PELIGRO DEL PHISHING. Señala la premisa errónea Existen riesgos respecto a la información, que enumeramos a continuación junto a cómo evitarlos: INFORMACIÓN IMPORTANTE SIN COPIA DE SEGURIDAD 1. El no tener una copia reciente de la información importante de usuarios o empresas supone un riesgo elevado en caso de pérdida de información por ataque o error humano. Para evitarlo, es necesario asegurarse de tener una copia de seguridad reciente, y que ésta sea válida. 2. Generalmente, en el plan de seguridad de una empresa se establece la periodicidad de las copias de seguridad de los dispositivos. 3. Carpetas compartidas en red con acceso total o sin control de acceso. 4. Para evitar este error común, se requiere establecer un control previo de los permisos y carpetas a compartir, y a qué departamentos o usuarios deben ir destinados dichos recursos.
EL PELIGRO DEL PHISHING. Señala la premisa errónea Existen riesgos respecto a la información, que enumeramos a continuación junto a cómo evitarlos: VERSIONES DIFERENTES DE UN MISMO DOCUMENTO 1. En esta ocasión, es un error tecnológico el generar “por seguridad” copias diferentes de los archivos que se modifican. 2. Es fácilmente solventable generando una estructura de nombres de archivos en la que se defina la versión y ubicar las definitivas en una carpeta.
EL PELIGRO DEL PHISHING. Señala la premisa errónea Existen riesgos respecto a la información, que enumeramos a continuación junto a cómo evitarlos: FALTA DE FORMACIÓN DE LOS USUARIOS EN RELACIÓN A LAS HERRAMIENTAS QUE DEBEN UTILIZAR 1. En primer lugar, en un plan de calidad se debe establecer por parte de la empresa el plan de formación de los empleados, en el que se definan las acciones formativas que se desarrollan para mejorar las competencias de los empleados en las herramientas de su trabajo. 2. Por otra parte, no es necesario limitar el uso de aplicaciones a aquellos empleados que las conozcan.
EL PELIGRO DEL PHISHING. Señala la premisa errónea Existen riesgos respecto a la información, que enumeramos a continuación junto a cómo evitarlos: DEJAR QUE LOS EMPLEADOS UTILICEN HERRAMIENTAS PARA USO PERSONAL, COMO EL ALMACENAMIENTO EN NUBE, BÚSQUEDA DE INFORMACIÓN O REDES SOCIALES. En este sentido es necesario limitar el uso de las aplicaciones no corporativas, para evitar agujeros de seguridad y controlar los dispositivos externos (memorias USB, discos externos) que puedan contener malwares. En este sentido es necesario limitar el uso de las aplicaciones corporativas, para evitar agujeros de seguridad y controlar los dispositivos externos (memorias USB, discos externos) que puedan contener malwares.
EL PELIGRO DEL PHISHING. Señala la premisa errónea Existen riesgos respecto a la información, que enumeramos a continuación junto a cómo evitarlos: DEHACERSE DE LOS ORDENADORES O DISPOSITIVOS DE ALMACENAMIENTO SIN CONTROL PREVIO DE LA INFORMACIÓN. 1. Tener controlados los soportes, tanto en el momento de su uso como cuando son obsoletos y se cambian, supone un proceso básico para evitar que contengan información sensible que quede visible para ámbitos fuera de la empresa. 2. Después de deshacernos de los dispositivos de almacenamiento, se requiere borrar toda la información que tuvieran.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea ¿QUÉ SON LOS ACTIVOS DE INFORMACIÓN? 1. Según la consultora Gartner, aquellas organizaciones que implementa una estrategia efectiva de gestión de sus activos de información consiguen ahorros del 5% al 35% en sus presupuestos de I.T. (Tecnología de la Información). 2. Los activos son aquellos elementos del sistema de información de la empresa que la compañía considera normales para su funcionamiento. 3. Por lo que son elementos sobre los que se debe prestar una especial atención, ya que el impacto de un incidente sobre ellos puede ocasionar graves perjuicios.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea Por tanto, en el marco de una buena metodología de gestión de la seguridad de la información se debe: 1. Mantener un listado actualizado en todo momento de los activos de la información. 2. Se debe definir quién es la persona responsable de dicho activo, persona que será la que tome finalmente decisiones que puedan afectar a la seguridad, independientemente del papel que pueda adoptar la Dirección.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea 1. En la consideración de los activos de información, hemos pasado en los últimos años a considerar solo los documentos físicos o digitales de una organización a una consideración más holística en la que los activos de información es todo aquello que es fundamental para el funcionamiento de una organización y para su supervivencia como empresa. 2. Así, en el concepto de activos de información contamos con los equipos y el software, las redes de comunicación, la seguridad en el intercambio de archivos dentro y fuera de la organización, etc.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea ¿Cuáles son los principales activos de una organización? En líneas generales, en una compañía se pueden identificar los siguientes tipos principales de activos de información: Instalaciones de la empresa. La información y los datos disponibles en sí mismos. Los propios servicios prestados por la empresa. El hardware. El software y las aplicaciones utilizadas. El sistema de comunicaciones. Equipamiento auxiliar. Los Recursos Humanos, sin incluir los colaboradores externos.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea EL INVENTARIO DE ACTIVOS 1. Para empezar, es conveniente dejar claro que el inventario de activos debe ser un documento totalmente vivo, ya que la realidad de la empresa puede cambiar en días, y seguro que lo hace a lo largo de los meses y los años. 2. Así, si trabajamos con un inventario obsoleto, corremos el riesgo de obviar posibles amenazas y riesgos que puedan ocasionar más de un problema. 3. Otro punto a tener en cuenta es que el inventario debe ser un trabajo exhaustivo en el que se recojan solo aquellos activos de la información que consideremos prioritarios.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea EL INVENTARIO DE ACTIVOS. Finalmente, lo que debemos es elaborar una tabla en la que se incluyan todos los activos identificados, siendo recomendable que para cada uno de ellos se incorpore la siguiente información: Tipo de activo. Nombre del activo. Justificación de su responsable. Descripción del activo. Responsable del activo.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea EL INVENTARIO DE ACTIVOS. ¿Para qué sirve el inventario de activos? 1. Ya se ha comentado que la seguridad de la información no es un fin en sí mismo sino una herramienta de mejora para la empresa. 2. Algo parecido se puede decir sobre el inventario de activos. Así, la elaboración del inventario de activos no debe ser un hito en si mismo ya que por sí solo aporta muy poco valor a la empresa. 3. El verdadero valor del inventario de activos es aportado una vez que para cada uno de los activos de información identificados se identifican sus responsables.
LOS ACTIVOS DE INFORMACIÓN. Señala la premisa errónea EL INVENTARIO DE ACTIVOS. ¿Para qué sirve el inventario de activos? 1. Una vulnerabilidad es una debilidad que en un momento dado puede facilitar la ocurrencia de un incidente. 2. Ejemplos: ordenadores sin antivirus, personal sin la capacitación necesaria, software sin licencia, etc. 3. Las amenazas son las situaciones o circunstancias que pueden llegar a provocar un incidente en la empresa. 4. Por tanto, para cada activo se recomienda identificar sus vulnerabilidades y sus amenazas.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Previo a la prevención y la utilización de herramientas para proteger la información, es recomendable categorizar la información que contiene la empresa o el usuario. En el momento de la prevención y la utilización de herramientas para proteger la información, es recomendable categorizar la información que contiene la empresa o el usuario. Posterior a la prevención y la utilización de herramientas para proteger la información, es recomendable categorizar la información que contiene la empresa o el usuario.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Señala la premisa errónea Esta clasificación puede ser: CONFIDENCIAL INTERNA PÚBLICA EXTERNA.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Señala la premisa errónea Esta clasificación puede ser: CONFIDENCIAL 1. Información especialmente sensible para la organización. Su acceso está restringido únicamente a la Dirección. 2. También datos de carácter personal, en particular los de categorías especiales.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Señala la premisa errónea Esta clasificación puede ser: CONFIDENCIAL 1. Esta información debe marcarse adecuadamente. 2. Se deben implementar todos los controles necesarios para limitar el acceso a la misma únicamente a aquellos empleados que necesiten conocerla. 3. En ningún caso se sacará de las instalaciones de la empresa en formato digital. 4. Para los datos de carácter personal, se deben tener en cuenta la protección y garantías indicadas en la legislación sobre la materia.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Señala la premisa errónea Esta clasificación puede ser: INTERNA 1. Información propia de la empresa accesible para todos los empleados. 2. Por ejemplo, la política de seguridad de la compañía, el directorio de personal u otra información accesible en la Intranet corporativa. 3. Esta información debe estar adecuadamente etiquetada, y estar accesible para todo el personal. 4. No debe difundirse a terceros salvo autorización expresa del responsable de la Oficina.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Señala la premisa errónea Esta clasificación puede ser: PÚBLICA 1. Cualquier material de la empresa con restricciones de difusión. 2. Por ejemplo, información publicada en la página web o materiales comerciales. 3. Esta información no está sujeta a ningún tipo de tratamiento especial.
LAS CATEGORÍAS DE INFORMACIÓN A PROTEGER. Esta clasificación determina el tratamiento que se debe realizar sobre la información. Esta clasificación determina el responsable que debe realizar la información. Esta clasificación determina el uso que se debe realizar sobre la información.
GLOSARIO. Señala la premisa errónea AMENAZA 1. Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor. 2. Una amenaza solo puede tener causas accidentales o intencionadas. 3. Si esta circunstancia desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o aprovechando su existencia, puede derivar en un incidente de seguridad.
GLOSARIO. Señala la premisa errónea ANTIVIRUS 1. Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otras aplicaciones peligrosas conocidas genéricamente como malware. 2. La forma de actuar del antivirus parte de una base de datos que contiene parte de los códigos utilizados en la creación de virus desconocidos. 3. El programa antivirus compara el código binario de cada archivo ejecutable con esta base de datos. 4. Además de esta técnica, se valen también de procesos de monitorización de los programas para detectar si éstos se comportan como programas maliciosos.
GLOSARIO. Señala la premisa errónea ARCHIVO ADJUNTO Archivo que contiene cierta clase de información anexo a un mensaje de correo electrónico. Archivo que contiene cierta clase de información anexo a un SMS. .
GLOSARIO. Señala la premisa errónea ATAQUE DE FUERZA BRUTA 1. Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta. 2. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, tardan mucho tiempo en encontrar la combinación correcta (hablamos en ocasiones de miles años), por esta razón, la fuerza bruta suele combinarse con un ataque de rootkit. .
GLOSARIO. Señala la premisa errónea ATAQUE COMBINADO 1. Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros. 2. Esta amenaza se caracteriza por utilizar el servidor y vulnerabilidades de Internet para iniciar, transmitir y difundir el ataque extendiéndose rápidamente y ocasionando graves daños, en su mayor parte, requiriendo intervención humana para su propagación.
GLOSARIO. Señala la premisa errónea ATAQUE DE REPETICIÓN 1. Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo, un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su remitente, sin que este note que ha sido capturada. 2. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema. 3. Para protegerse de este tipo de ataques el sistema informático puede tomar medidas como usar un control de identificación de comandos, de sellado de tiempos (timestamp), etc. junto con el cifrado y la firma de los comandos con el fin de evitar que sean reutilizados.
GLOSARIO. Señala la premisa errónea BLACKLIST Es un proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Es un proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos benévolos.
GLOSARIO. Señala la premisa errónea BOMBA LÓGICA 1. Trozo de código insertado intencionalmente en un programa informático que permanece visible hasta cumplirse una o más condiciones preprogramadas, momento en el que se ejecuta una acción maliciosa. 2. La característica general de una bomba lógica y que lo diferencia de un virus es que este código insertado se ejecuta cuando una determinada condición se produce, por ejemplo, tras encender el ordenador una serie de veces, o pasados una serie de días desde el momento en que la bomba lógica entra en nuestro sistema informático.
GLOSARIO. Señala la premisa errónea BOTNET 1. Una botnet es ordenador (denominado bot) controlado remotamente por un atacante que puede ser utilizado para realizar actividades maliciosas como envío de spam, ataques de DDoS, etc. 2. Las botnets se caracterizan por tener un servidor central (C&C, de sus siglas en inglés Command & Control) al que se conectan los diferentes bots para enviar información y recibir instrucciones. 3. Existen también las llamadas botnets P2P que se caracterizan por carecer de un servidor C&C único. .
GLOSARIO. Señala la premisa errónea BUG Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado indeseado. Es un error o fallo en un programa de dispositivo o sistema de software que desencadena un resultado deseado.
GLOSARIO. Señala la premisa errónea BULO 1. También llamados Moax, son noticias falsas intencionadamente creadas para su reenvío masivo por los medios habituales de conectividad: redes sociales, mensajería instantánea o correo electrónico, y cuyo fin es influir en la opinión del usuario haciéndole creer una noticia falsa como verdadera. 2. Pueden ser varias las motivaciones para crear este tipo de noticias, como difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.
GLOSARIO. Señala la premisa errónea CONTRASEÑA Conjunto de caracteres secretos, que se utiliza para autenticar la identidad de una persona o proceso ante un sistema de computación o comunicación de datos y obtener acceso a los recursos autorizados. Conjunto de caracteres secretos, que se utiliza para autenticar la identidad de una persona o proceso ante un sistema de computación o comunicación de datos y obtener acceso a los recursos no autorizados.
GLOSARIO. Señala la premisa errónea CONTRASEÑA FUERTE 1. Se refiere a una contraseña que por sus características es difícil de adivinar, para su conformación incluye una combinación de números, letras, mayúsculas, minúsculas, caracteres especiales si son soportados (~ ! @ $ # % & ^ * ( ) -) y longitud mínima de 12 caracteres. 2. Aun con una contraseña fuerte, se recomienda la utilización, siempre que el sistema lo permita, de una autenticación de doble factor, o verificación en dos pasos, como pueda ser mediante SMS o código a la app del móvil.
GLOSARIO. Señala la premisa errónea CORREO SPAM Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que en muchas ocasiones contiene adjunto código malicioso el cual perjudica de alguna o varias maneras al receptor de los mismos. Mensajes solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que en muchas ocasiones contiene adjunto código malicioso el cual perjudica de alguna o varias maneras al receptor de los mismos.
GLOSARIO. Señala la premisa errónea COOKIE 1. Una cookie es un pequeño fichero que almacena información enviada por un sitio web y que se almacena en el equipo del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. 2. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. 3. Sus principales funciones son: Recabar información sobre los hábitos de navegación del usuario. Esto puede significar un ataque contra la privacidad de los usuarios y es por lo que no hay que tener cuidado con ellas.
GLOSARIO. Señala la premisa errónea CRIPTOGRAFÍA 1. La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. 2. Es uno de los métodos más seguros para mantener la información de un sistema a salvo de ciberdelincuentes, y el motivo, por ausencia de cifrado o encriptación, por el que se pueden obtener datos en una web que los solicite a través de spam. .
GLOSARIO. Señala la premisa errónea FIREWALL Hardware o software que tiene la capacidad para limitar el acceso entre las redes o sistemas conforme a lo configurado en las políticas de seguridad. Hardware o software que tiene la capacidad para limitar el acceso entre las redes o sistemas conforme a lo configurado en las políticas de privacidad. .
GLOSARIO. Señala la premisa errónea INGENIERÍA SOCIAL 1. Las técnicas de ingeniería social son tácticas utilizadas para obtener información y datos de naturaleza pública, en muchas ocasiones claves o códigos, de una persona. 2. Estas técnicas de persuasión suelen valerse de la buena voluntad y falta de precaución de la víctima.
GLOSARIO. Señala la premisa errónea MALWARE 1. Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. 2. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. 3. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. 4. La nota común a todos estos programas es su carácter benévolo.
GLOSARIO. Señala la premisa errónea P2P P2P (del inglés Peer-to-Peer) es un modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. P2P (del inglés Pat-to-Pat) es un modelo de comunicaciones entre sistemas o servicios en el cual todos los nodos/extremos son iguales, tienen las mismas capacidades y cualquiera de ellas puede iniciar la comunicación.
GLOSARIO. Señala la premisa errónea RANSOMWARE 1. El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece legible si no se cuenta con la contraseña de descifrado. 2. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.
GLOSARIO. Señala la premisa errónea RED PRIVADA VIRTUAL Una red privada virtual, también conocida por sus siglas VPN (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet. Una red privada virtual, también conocida por sus siglas NPV (Virtual Private Network) es una tecnología de red que permite una extensión segura de una red local (LAN) sobre una red pública o no controlada como Internet.
GLOSARIO. Señala la premisa errónea ROUTER 1. Es un dispositivo que distribuye tráfico de red entre dos o más diferentes redes. 2. Un router está conectado al menos a tres redes, generalmente LAN o WAN y el tráfico que recibe procedente de una red lo redirige hacia la(s) otra(s) red(es).
GLOSARIO. Señala la premisa errónea SUPLANTACIÓN DE IDENTIDAD Es la actividad maliciosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling). Es la actividad beneficiosa en la que un atacante se hace pasar por otra persona para cometer algún tipo de fraude, acoso (cyberbulling).
GLOSARIO. Señala la premisa errónea VULNERABILIDAD Fallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota. Fallos o deficiencias de un programa que pueden permitir que un usuario legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor