Number 2
|
|
Título del Test:
![]() Number 2 Descripción: Seguridad de la Información |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Diferencia entre seguridad informática y seguridad de la información Aunque ambos conceptos están relacionados, la seguridad informática se enfoca exclusivamente en proteger los sistemas tecnológicos (computadoras, redes y software) frente a ciberataques y amenazas. Incluye el uso de antivirus, firewalls y actualizaciones de software. En cambio, la seguridad de la información abarca una protección más amplia, que incluye no sólo los aspectos tecnológicos, sino también los procedimientos organizacionales, el manejo físico de documentos y la capacitación del personal sobre buenas prácticas en el manejo de la información. La seguridad de la información es un enfoque integral que protege todos los aspectos de los datos, desde su creación hasta su eliminación. Verdadero. Falso. ¿Qué es la seguridad física?. Se enfoca en proteger los dispositivos y espacios donde se encuentran datos y sistemas. Ninguna es correcta. Se enfoca en proteger a las personas que trabajan dentro de la sala de informática y manejan información sensible. ¿Cómo se llama el ataque que intenta robar su dinero o su identidad? Haciendo que divulgue información personal (como números de tarjetas de crédito , información bancaria o contraseñas) en sitios que fingen ser legítimos. Phishing. Malware. Troyano. Principios fundamentales de la seguridad de la información: La seguridad de la información se basa en 5 principios claves. Verdadero. Falso. La gestión de riesgos es un conjunto de actividades para identificar, evaluar, y mitigar riesgos relacionados con la seguridad de la información. Verdadero. Falso. La seguridad de la información no depende únicamente de la tecnología, sino también de las personas que interactúan con ella. Verdadero. Falso. El Firewall, ¿Es un software que permite el acceso remoto a la red desde distintos dispositivos ya sea ordenadores, tabletas o teléfonos conectados a través de internet?. Verdadero. Falso. Las herramientas; cámaras, cerraduras, tarjetas de acceso, corresponden al concepto de: Seguridad lógica. Seguridad física. Seguridad humana. La verificación en dos pasos en una medida de seguridad que requiere dos pasos para iniciar sesión en una cuenta. En lugar de depender únicamente de una contraseña, este método te pide que verifiques tu identidad a través de un segundo método, como un código enviado a tu teléfono o una aplicación de autenticación. Verdadero. Falso. ¿Qué es un virus informático?. Un programa legitimo que mejora el rendimiento del sistema operativo y protege contra ataques externos. Un tipo de hardware que se conecta a la computadora para aumentar su capacidad de almacenamiento. Programa malicioso que se propaga entre computadoras y puede dañar datos, software, o alterar el funcionamiento normal de un dispositivo sin el permiso del usuario. Para reducir los riesgos y proteger la información de manera efectiva, es esencial aplicar medidas de mitigación como: Implementación de autenticación multifactor y cifrado de datos sensibles. Usar antivirus actualizados. No compartir contraseñas con personas ajenas a la institución. La falta de actualizaciones de software en el uso de sistemas y aplicaciones desactualizadas, no deja abiertas brechas, vulnerabilidades, ni riesgos en los sistemas informáticos. Verdadero. Falso. La gestión de la seguridad de la información (GSI) es un enfoque integral que abarca procesos, políticas y controles para proteger la información organizacional. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los datos frente a amenazas. Verdadero. Falso. Un incidente informático es cualquier evento que afecta negativamente la seguridad de un sistema de información, comprometiendo su integridad (a través de un acceso no autorizado a información sensible), su disponibilidad (alteración o manipulación de datos), y o su confidencialidad (interrupción del acceso a sistemas o servicios). Verdadero. Falso. ¿Cuáles de las siguientes opciones representan objetivos de una política de seguridad de la informacion?. Cumplir con normativas y estándares. Proteger los activos de información. Mitigar riesgos. Definir roles y responsabilidades. Crear una cultura de seguridad. Todas son correctas. Ninguna es correcta. ¿Qué significa las siglas CIA o CID?. Confidencialidad - integridad - disponibilidad. Confiabilidad - interacción - dispositivos. Agencia central de inteligencia. Es lo mismo ciberdelitos que seguridad de la información. Verdadero. Falso. Principios fundamentales de la seguridad de la información. CONFIDENCIALIDAD: Garantiza que la información no sea alterada de forma no autorizada. Verdadero. Falso. El objetivo principal de la protección de la información es: Asegurar la confidencialidad, integridad y disponibilidad de los activos informáticos. Cuidar los datos informáticos. El objetivo principal es permitir el acceso libre y sin restricciones a toda la información para cualquier persona. ¿Qué es la seguridad de la información?. La seguridad de los datos relacionados a una base de datos gubernamental. La seguridad de la información consiste en compartir libremente todos los datos de una organización sin ningún tipo de restricción, para garantizar la libre información entre los empelados. El libre acceso aumenta la transparencia sin la necesidad de aplicar contraseñas o sistemas de protección. Es un conjunto de procesos, herramientas, y practicas diseñadas para proteger los datos y la información crítica de una organización frente a accesos no autorizados, alteraciones, destrucción o pérdidas. |





