SEGURIDAD INFORMATICA
![]() |
![]() |
![]() |
Título del Test:![]() SEGURIDAD INFORMATICA Descripción: informatica |




Comentarios |
---|
NO HAY REGISTROS |
Indica cuál de las siguientes opciones se considera una tecnología de almacenamiento seguro y compartido de datos en ámbitos corporativos. ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). ‘Network attached storage’ (NAS). Todas las respuestas son tecnologías de almacenamiento seguro y compartido de datos. ¿Cuál de las siguientes tecnologías puede considerarse como el “método tradicional de almacenamiento” en ámbitos corporativos?. ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). ‘Network attached storage’ (NAS). Todas las respuestas pueden considerarse métodos tradicionales de almacenamiento. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido tiene ‘Small Computer System Interface’ (SCSI), ‘Serial Attached SCSI’ (SAS) y ‘Fibre Channel’ como estándares de conexión más utilizados?. ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas emplea esos estándares de conexión. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido consiste básicamente en conectar el dispositivo de almacenamiento directamente a los equipos a los que se desea ofrecer mayor capacidad de almacenamiento?. ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. Indica cuál de las tecnologías de almacenamiento seguro y compartido se corresponde con el esquema incluido en la figura siguiente: ‘Network attached storage’ (NAS). ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). Ninguna de las otras respuestas es correcta. Indica cuál de las siguientes características es una desventaja de la tecnología 'Direct Attached Storage' (DAS): Tiene un diseño complejo que hace que la implementación de la tecnología sea muy costosa. Ofrece opciones de escalabilidad limitada para el crecimiento futuro. Ofrece acceso a nivel de ficheros, de forma que el equipo cliente debe solicitar a un servidor, el acceso a los discos donde se almacenan los datos compartidos. Ninguna de las otras respuestas es correcta. Indica cuál de las siguientes características es una ventaja de la tecnología 'Direct Attached Storage' (DAS): Ofrece acceso a nivel de ficheros, de forma que el equipo cliente debe solicitar a un servidor, el acceso a los discos donde se almacenan los datos compartidos. Ofrece opciones de escalabilidad limitada para el crecimiento futuro. Ofrece alta velocidad de acceso y transmisión de información al tener conexión directa con los equipos a los que se desea ofrecer almacenamiento. Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido suele denominarse como “redes detrás de los servidores”?. ‘Network attached storage’ (NAS). ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). Todas las respuestas pueden considerarse como redes detrás de los servidores. ¿Cuál es la principal diferencia entre las tecnologías de almacenamiento seguro y compartido 'Direct Attached Storage' (DAS) y 'Storage Area Network' (SAN)?. Mientras que en DAS se emplean principalmente discos duros, en SAN suelen utilizarse discos sólidos. Mientras que en DAS se emplean principalmente discos sólidos, en SAN suelen utilizarse discos duros. Mientras que en DAS el almacenamiento es local al sistema de archivos, en SAN el almacenamiento es remoto. Mientras que en DAS el almacenamiento es remoto, en SAN el almacenamiento es local al sistema de archivos. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido consiste generalmente en una red dedicada de dispositivos de almacenamiento que dan servicio a los equipos de una red de área local, a través de equipos servidores?. ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. Indica cuál de las tecnologías de almacenamiento seguro y compartido se corresponde con el esquema incluido en la figura siguiente: ‘Direct Attached Storage’ (DAS). ‘Storage Area Network’ (SAN). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. ¿Cuál de las tecnologías de almacenamiento seguro y compartido originalmente fue diseñada solo para proporcionar acceso a nivel de bloque y posteriormente le fueron incorporados sistemas de archivos para proporcionar también acceso a nivel de archivo?. ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido tiene ‘Fibre Channel Protocol’ (FCP), ‘Internet Small Computer Systems Interface’ (iSCSI), ‘Fibre Channel over Ethernet’ (FCoE) y ‘Fibre Channel - Non-Volatile Memory express’ (FC- NVMe) como estándares de conexión más utilizados?. ‘Network attached storage’ (NAS). ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). Ninguna de las otras respuestas emplea esos estándares de conexión. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido puede considerarse que requiere mayor inversión económica y despliegue?. ‘Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). ‘Storage Area Network’ (SAN). Todas requieren una inversión económica y despliegue similares. Indica cuál de las siguientes características es una ventaja de la tecnología ‘Storage Area Network’ (SAN): Ofrece opciones de escalabilidad limitada para el crecimiento futuro. Aunque originalmente no fue pensada para ello, permite el acceso a los datos compartidos tanto a nivel de bloques como de ficheros. Suele requerir mayor inversión económica y despliegue que las otras tecnologías de almacenamiento seguro y compartido. Constituye la solución más simple y más fácil de implementar. Indica cuál de las tecnologías de almacenamiento seguro y compartido utiliza un servidor de almacenamiento de ficheros, en vez de bloques, conectado a una red informática que proporciona acceso a datos a un grupo heterogéneo de clientes: ‘Network attached storage’ (NAS). ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). Ninguna de las otras respuestas es correcta. Indica cuál de las tecnologías de almacenamiento seguro y compartido se corresponde con el esquema incluido en la figura siguiente: ‘Storage Area Network’ (SAN). ‘Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. Indica cuál de las tecnologías de almacenamiento seguro y compartido que hemos estudiado en las prácticas de clase puede considerarse como una solución intermedia: ‘Storage Area Network’ (SAN). Direct Attached Storage’ (DAS). ‘Network attached storage’ (NAS). Ninguna de las otras respuestas es correcta. Indica cuál de las tecnologías de almacenamiento seguro y compartido que hemos estudiado en las prácticas solamente permite el acceso a los datos compartidos a nivel de ficheros: ‘Network attached storage’ (NAS). ‘Storage Area Network’ (SAN). Direct Attached Storage’ (DAS). Ninguna de las otras respuestas es correcta. ¿Cuál de las siguientes tecnologías de almacenamiento seguro y compartido tiene ‘Network File System’ (NFS), ‘Server Message Block’ (SMB) o ‘Apple Filing Protocol’ (AFP) como estándares de conexión más utilizados?. ‘Storage Area Network’ (SAN). ‘Network attached storage’ (NAS). ‘Direct Attached Storage’ (DAS). Ninguna de las otras respuestas emplea esos estándares de conexión. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase requiere, al menos, de cuatro discos para su implementación: RAID 1. RAID 0. RAID 10. RAID 5. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase requiere, al menos, de tres discos para su implementación: RAID 10. RAID 5. RAID 0. RAID 1. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase se conoce como “separación de datos” (‘Data Striping’) o “volumen dividido” (‘Striped Volume’): RAID 6. RAID 5. RAID 1. RAID 0. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase se conoce como “reflejo de datos” (‘Data Mirroring’): RAID 6. RAID 5. RAID 1. RAID 0. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase se conoce como “distribuido con paridad” (‘Striping with Distributed Parity’): RAID 6. RAID 1. RAID 5. RAID 10. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase permite que los datos se puedan reconstruir si uno o dos discos de la matriz fallaran: RAID 1. RAID 10,. RAID 5. RAID 6,. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase almacena los datos de forma redundante en pares duplicados para proporcionar la máxima protección contra fallos de los discos: RAID 10. RAID 1. RAID 5. RAID 6. Indica cuál de los siguientes sistemas ‘Redundant Array of Independent Disks’ (RAID) que hemos estudiado en las prácticas de clase requiere siempre un número par de discos (a partir de 4): RAID 5. RAID 1. RAID 6. RAID 10. ¿Cuántos discos son necesarios, al menos, para aumentar seis veces la velocidad de lectura y tres veces la de escritura en un sistema ‘Redundant Array of Independent Disks’ (RAID) 10?. 4. 6. 8. 10. ¿Cuántos discos son necesarios, al menos, para aumentar doce veces la velocidad de lectura y seis veces la de escritura en un sistema ‘Redundant Array of Independent Disks’ (RAID) 10?. 6. 8. 10. 12. ¿Cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase requiere mayor espacio de almacenamiento?. Copia de seguridad diferencial (‘differential backup’). Copia de seguridad incremental (‘incremental backup’). Copia de seguridad completa (‘full backup’). Todos los tipos de copias de seguridad requieren el mismo espacio de almacenamiento. ¿Cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase suele requerir menor espacio de almacenamiento?. Copia de seguridad incremental (‘incremental backup’). Copia de seguridad completa (‘full backup’). Copia de seguridad diferencial (‘differential backup’). Todos los tipos de copias de seguridad requieren el mismo espacio de almacenamiento. ¿En cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase, el software especializado compara las fechas de modificación de los archivos y solo copia los que tengan la fecha más reciente?. Copia de seguridad diferencial (‘differential backup’). Copia de seguridad completa (‘full backup’). Copia de seguridad incremental (‘incremental backup’). Todos los tipos de copias de seguridad comparan las fechas de modificación de los archivos. Indica en cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase, aunque el proceso de restauración suponga un tiempo importante, puede considerarse como el proceso más sencillo: Copia de seguridad diferencial (‘differential backup’). Copia de seguridad completa (‘full backup’). Copia de seguridad incremental (‘incremental backup’). Todos los tipos de copias de seguridad tienen un proceso de restauración más o menos igual de sencillo. Indica en cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase, puede considerarse una solución intermedia en cuanto al espacio de almacenamiento que necesita: Copia de seguridad diferencial (‘differential backup’). Copia de seguridad incremental (‘incremental backup’). Copia de seguridad completa (‘full backup’). Todos los tipos de copias de seguridad emplean un espacio de almacenamiento similar. Indica en cuál de las técnicas de copias de seguridad que hemos estudiado en las prácticas de clase, el tamaño de las copias no tiene porqué aumentar con respecto a la copia anterior: Copia de seguridad diferencial (‘differential backup’). Copia de seguridad incremental (‘incremental backup’). Copia de seguridad completa (‘full backup’). En todos los tipos de copias de seguridad, el tamaño de las copias siempre aumenta. Instalación y configuración de software antivirus en un equipo. F. L. F Y L. Despliegue de cámaras de seguridad y sistemas de detección de movimiento en las instalaciones de la empresa. F. F Y L. L. Configurar una contraseña en las cuentas de usuario de un sistema operativo. F. L. F Y L. Activación de reglas de cortafuegos en un equipo conectado a la red corporativa y a internet. F. F Y L. L. Utilización de tarjetas de identificación personales para los empleados de una empresa. L. F. F Y L. Empleo de puertas con cerradura para proteger el acceso a los dispositivos de red que se encuentran en un armario de telecomunicaciones (‘rack’). F Y L. L. F. espliegue de un sistema redundante de discos (‘Redundant Array of Inexpensive Disks, RAID) para hacer respaldo de la información que se maneja en los equipos de la empresa. L. F Y L. F. Uso de cerraduras y tarjetas ‘Radio Frecuency Identification’ (RFID) en las puertas que dan acceso a las salas de informática. L. F. F Y L. Utilización de sistemas de alimentación interrumpida (SAI) para asegurar la alimentación eléctrica de los equipos, aunque se produzcan cortes en el suministro eléctrico. L. F Y L. F. Renovación periódica de las contraseñas asociadas a los usuarios que acceden a un sistema informático. F Y L. F. L. Configuración de contraseñas para acceder a una red ‘Wireless-Fidelity’ (Wi-Fi). F. L. F Y L. Empleo de funciones de tipo ‘hash’ para comprobar la integridad de un fichero descargado de internet. L. F. F Y L. Firmar electrónicamente un documento digital haciendo uso de la clave privada de un usuario, asegurando así la autoría del documento. F Y L. L. F. Distribuir espacialmente los equipos de la empresa, de modo que no se encuentren todos en la misma sala o habitación. F. F Y L. L. Utilización de sensores biométricos como los que comprueban las huellas dactilares o los que realizan reconocimiento facial, para permitir o denegar el acceso a las instalaciones de la empresa. F. L. F Y L. Configuración de la seguridad a nivel de puerto de switch en una red corporativa, para especificar que solo puede conectarse una determinada tarjeta de red identificada por su dirección ‘Medium Access Control’ (MAC) a un determinado puerto de switch. F. L. F Y L. Utilización de reglas de ‘firewall’ para permitir o denegar el tráfico de red a través de determinados puertos de comunicaciones. F. L. F Y L. Utilización de los gestores de contraseñas nativos de los navegadores web (‘browsers’) para no tener que escribir las contraseñas al iniciar sesión en los sitios. F. L. F Y L. Elección de los caracteres ‘*’ (asterisco) y ‘ñ’ (letra eñe) a la hora de establecer contraseñas difíciles de adivinar. F Y L. F. L. Evitar escribir las contraseñas en documentos en papel o en ficheros electrónicos. L. F. F Y L. Acondicionamiento adecuado de la temperatura de los equipos informáticos y de las instalaciones de la empresa. F Y L. F. L. Configuración de copias de seguridad (‘backups’) sobre los datos de un sistema informático, con el fin de disponer de un medio para recuperarlos en caso de pérdida o haber sido corrompidos. L. F Y L. F. Utilización de la tecnología ‘Virtual Private Network’ (VPN) para acceder desde un equipo que no está físicamente dentro de la red de la empresa, a un equipo de la red corporativa, a través de una red insegura como internet. L. F Y L. F. Actualizar las versiones de los sistemas operativos cuando estas actualizaciones resuelven vulnerabilidades de seguridad descubiertas. F Y L. F. L. Desplegar soluciones de almacenamiento compartido como ‘Direct Attached Storage’ (DAS), ‘Storage Area Network’ (SAN) y ‘Network Attached Storage’ (NAS) en la empresa. F. L. F Y L. Empleo de fuentes de alimentación redundantes en equipos servidores de una red. L. F Y L. F. En un ámbito corporativo, recurso del sistema de información, que tiene valor para la empresa. Se refiere a cualquier programa, no necesariamente malicioso, que muestra u ofrece publicidad, ya sea de forma incrustada en una página web, mediante gráficos y ventanas emergentes, o durante la instalación con asistentes de algún software. Circunstancia o situación no deseable en la que se compromete la integridad, la confidencialidad o la disponibilidad de la información y que puede producir daños en los activos de una empresa. Se refiere al tipo de amenazas en las que hay intrusión y posterior interacción con la información o datos de un sistema. Se refiere al tipo de amenazas en las que se comprometen las partes fisica del sistema de información, tales como las instalaciones, el hardware o los controles de acceso. Por lo general, corresponden al primer nivel de seguridad que se debe proteger. Se refiere al tipo de amenazas en las que, en caso de materializarse, no modifican los datos de un sistema de información, como por ejemplo ocurre cuando se intercepta un mensaje a través de un medio de transmisión. Individuo que realiza ataques de seguridad con el objetivo de comprometer el sistema de información. Acción maliciosa que se trata de comprometer la seguridad de un sistema de información. Proceso mediante el cual se verifica la identidad de un usuario o entidad que intenta acceder a un sistema, una red, una aplicación o datos. La autenticación es un componente fundamental de la seguridad cibernética y se utiliza para garantizar que solo las personas autorizadas tengan acceso a recursos y datos protegidos. Se trata de una parte del código que ha sido insertado intencionadamente en el código de un programa informático y que permanece inactivo y oculto hasta cumplirse una o mas conficiones y en ese momento, se ejecuta una acción maliciosa. Algunos ejemplos son conocidos como “Jerusalem” (o Viernes 13) y “Flip” (o Virus de la Renta). 'Confidentiality, Integrity & Availability', los tres principios básicos de la seguridad informática. Persona que usa medios electrónicos con el propósito de generar terror o miedo en una población o gobierno, afectando a la libre voluntad de los individuos. En criptografía, el cifrado es el proceso de codificación de la información, que convierte la representación original de la información, conocida como información en claro, en una forma alternativa conocida como información cifrada. El cifrado César, cifrado por desplazamiento, código de César o desplazamiento de César, consiste en un tipo de cifrado monoalfabético por sustitución, en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Fue empleado con propósitos militares en la “Guerra de las Gailas”, conflicto belico enfrento a las legiones romanas guiadas por el procónsul romano ´Gaius Lulius Caesar´ (Julio Cesar) y las tribus galas(Francia actual), entre el año 58 a.c y 52 a.c. El cifrado por sustitución se refiere al conjunto de técnicas de cifrado que mantienen las posiciones de los caracteres del texto plano (en claro), pero cambiando su apariencia, de modo que cada carácter es sustituido por un número, por otra letra o por un símbolo cualquiera. Uno de los métodos clásicos más representativos de este tipo de cifrado en el “método César”. El cifrado por transposición permutación se refiere al tipo de cifrado que intercambia las posiciones de un texto plano siguiendo un cierto patrón, de modo que en el texto cifrado aparecen los mismos caracteres, pero con sus posiciones permutadas. Uno de los métodos clásicos más representativos de este cifrado en la “escítala”. Es criptografía,Una clave, palabra clave o clave criptográfica es una secuencia de caracteres mediante la cual, en criptografía, se especifica la transformación del texto eb claro (o información en claro) en texto cifrado (o información cifrado). En informática, la codificación de la información se refiere al proceso mediante se emplea un conjunto de elementos, que se combinan siguiendo ciertas reglas y que son semánticamente interpretables (código), para intercambiar información. La Confidencialidad, en inglés "Confidenciality" es un principio básico de la información que tiene como objetivo garantizar que los datos o la información sean accesibles por usuarios/as/es, y programas o entidades legítimas. consiste en la autenticación, autorización de acceso y auditoría. Usuario experto que rompe o vulnera algún sistema de seguridad informática, normalmente de forma ilícita. es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de la información secreta (clave de cifrado). En el lenguaje no técnico, se conoce como la práctica de romper o forzar los mensajes encriptados. Las personas que practican el criptoanálisis se denominan criptoanalistas. Se trata de personas que estudian los sistemas criptográficos con el fin de encontrar debilidades y romper sus seguridad sin el conocimiento de la informacion secreto (clave de cifrad. define como la parte de la criptología que se ocupa de las técnicas de cifrado y de las técnicas de codificación destinadas a alterar la representación de la información con el fin de hacerla ininteligible (incomprensible) para personas no autorizadas. Criptografía + Criptoanálisis + Esteganografía + Estegoanálisis. se refiere a la unión de la ciencia de criptografía y de la ciencia de criptoanálisis (además de la esteganografía y el estegoanálisis). Tradicionalmente se considera como la disciplina que se dedica al estudio de la escritura secreta, es decir, que estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas. Se trata de un programa o código malicioso (malware) que realiza criptominado silencioso, secuestrando parte del procesamiento del dispositivo de una victima y usandolo para minar criptomonedas, provocando una disminución del rendimiento. En un determinado contexto, los datos pueden considera la materia prima de la cual se obtiene la información. Traducido como señuelo es un programa o código malicioso (‘malware’) que imita la interfaz de otro programa para solicitar las credenciales (nombre de usuario y contraseña) del usuario y así poder obtener esa información. Situación indeseable que provoca daños o interrupciones en el sistema de seguridad. Traducido como marcador, se trata de un programa que puede ser utilizado para redirigir de forma maliciosa la conexión a internet. Su finalidad es marcar un número de teléfono de tarificación especial que tiene un coste superior al de una llamada convencional, usando el módem de acceso a internet. Principio básico de la información que tiene como objetivo asegurar los datos y la información para que estén disponibles. Es un modo de cifrado por trasposición o permutación, que fue utilizado por los éforos espartanos durante el siglo V a.C. para el envío de los mensajes secretos. Empleaba un bastón sobre el que se enrollaba en espiral. Es la disciplina dedicada al estudio de la detección de mensajes que han sido ocultados mediante esteganografía. Jáquer informático o experto en seguridad informática que puede violar la ley o los estándares éticos de actuación, pero no tiene la intención de perjudicar a nadie. se refiere a un programa o código malicioso (“malware”) que se replica para propagarse a otros ordenadores. Este software malicioso suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en la computadora del destino, para poder acceder a ella. Persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en sistemas informáticos. Medida de las consecuencias que pueden ocurrir si se materializa una amenaza sobre el sistema de seguridad ( si se han vulnerado la seguridad del sistema). Un conjunto de datos procesados de tal manera que resulten útiles o significativos para el receptor (o receptores) de los mismos. En criptografía una clave, palabra clave, cifra o clave criptográfica consiste en una secuencia de caracteres mediante la cual, en criptografía, se especifica la transformación del texto en claro (o información en claro) texto cifrado (o información cifrada). se refiere a la información que se desea proteger y que es legible por cualquier persona, ya que aún no se le ha aplicado ningún procedimiento de cifrado. Persona que presume de tener unos conocimientos o habilidades que realmente no pose y que no tiene intención de aprender. es una práctica que consiste en introducir algún tipo de malware en una publicidad en línea que se muestra a los usuarios y usuarias. El atacante se aprovecha para instalar software malicioso sin que el usuario sea consciente. Se refiere a cualquier tipo de software que realiza acciones dañinas en un sistema informático (ordenador) de forma intencionada. Se trata de un programa o código malicioso (“malware”), que actúa sobre las transacciones con criptomonedas. Cuando un usuario o usuaria copia una dirección de billetera de criptomoneda (que es el equivalente a un numero de una cuenta bancaria en una transferencia bancaria convencional), este tipo de (“malware”) intercepta el contenido del cortapapeles (“clipboard”) y lo reemplaza por una dirección de billetera de modo que el pago o ingreso se realiza a otra persona. Medidas preventivas que intentan evitar los daños sobre el sistema de información antes que se reproduzcan. Medidas que tratan los activos tangibles y físicos de la organización, como el software, así como las personas. Medidas que tratan de proteger los activos intangibles o lógicos de la organización, como el software, los datos, la información o los procesos. Medidas preventivas que intenta evitar los daños sobre el sistema se información después de que se produzcan. Es un acrónimo de cada uno de los pasos que comprende, por sus iniciales en inglés así: P (Plan), D (Do), C (Check), A (Action). En español, Planear, Hacer, Comprobar y Actuar. Se refiere a la irrenunciabilidad en cuanto a la participación de las partes en una transmisión electrónica. Distinguimos no repudio en origen cuando se refiere a la participación del emisor, y entre no repudio en destino cuando se trata de la participación del receptor. Normas de seguridad establecida por la Organización Internacional de la Estandarización (ISO),en colaboración con 'International Electrotechnical Comission'(IEC),que contiene estándares con las mejores practicas recomendadas en seguridad informática. Persona o entidad que de forma fraudulenta, tiene como objetivo obtener datos privados como contraseñas, números de tarjeta de crédito y otra información confidencial, haciéndose pasar por una institución o persona de confianza. Persona con amplios conocimientos en telefonía que puede llegar a realizar actividades no autorizadas con cualquier tipo de teléfonos. En la actualidad, puesto que las compañías telefónicas utilizan sistemas digitales en lugar de electromecánicos, los piratas telefónicos han pasado a utilizar muchas de las técnicas de los hackers. Se trata de un programa o código malicioso (`malware`) que secuestra o restringe el acceso a ciertas partes de un sistema informático y solicitas a las víctimas un rescate económico para poder recuperar sus datos. Probabilidad de producirse un incidente de seguridad en un activo determinado. se refiere a un programa o código malicioso (‘malware’) que hace creer a un usuario o a una usuaria que el sistema informático ha sido infectado por algún tipo de ‘malware’ y le ofrece la posibilidad de pagar una cantidad de dinero a cambio de desinfectar el sistema. Persona que se dedica a estafar a otros usuarios a través del engaño, normalmente bajo falsas promesas de beneficios económico, cuando realmente lo que pretenden es averiguar datos privados y sensibles de las personas, o bien obtener dinero directamente. Se refiere programa o código malicioso (malware) que altera la configuración del navegador de una equipo para redirigir la navegación hacia sitios web que el usuario o la usuaria no tenía intención de visitar. Un conjunto de elementos lógicos y físicos , junto con el personal necesario que se encarga de implementar la seguridad en el sistema de información de la empresa. Un conjunto de elementos lógicos y físicos , junto con el personal necesario que se encarga de implementar la seguridad en el sistema de información de la empresa. Conjunto formal de procesos que, operando sobre una colección de datos estructurados con las necesidades de una empresa, recopila, elabora y distribuye la información necesaria para la operación de dicha empresa y para las actividades de dirección y centros correspondientes, apoyando os procesos de toma de decisiones necesarios para desempeñar las funciones de negocio de la empresa de acuerdo con su estrategia. Un conjunto de elementos lógicos (software) y físicos (hardware), junto con el personal informático (personas) que permite almacenar y procesar información. Los sistemas informáticos estarían ubicados dentro del sistema de información de una empresa. Consiste en un tipo de programa o código malicioso (“malware”) que es capaz de robar información de pago (datos personales y tarjetas de crédito principalmente) directamente desde el navegador, empleando código de lenguaje “JavaScript” malicioso. Traducido como software espía es un programa o código malicioso (´malware´) que recopila información de sistema informático y después transmite esa información a una entidad externa, sin el conocimiento o el consentimiento del usuario. La capacidad de de registrar las operaciones de un sistema informático (ordenador), de forma de cualquier operación pueda ser rastreada hasta su origen. Se refiere a un programa o código malicioso (‘malware’) que se presenta al usuario como si fuese un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. es un tipo de programa escrito para modificar el funcionamiento de un equipo, sin el permiso del usuario del equipo. Normalmente, los virus se replican de forma incontrolada, pudiendo colapsar la memoria principal de un dispositivo de almacenamiento. Debilidad inherente en cualquier sistema de información con respecto a una amenaza de seguridad. Se trata de un tipo de programa o código malicioso (´malware´) que elimina de forma permanente (érase´) la información contenida en soportes de almacenamiento y en memoria principal, de un sistema informático. |