SEGURIDAD INFORMÁTICA
|
|
Título del Test:
![]() SEGURIDAD INFORMÁTICA Descripción: SEGURIDAD INFORMÁTICA |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Es un conjunto de métodos y herramientas destinados a proteger, los sistemas informáticos ante cualquier amenaza. Medidas y actividades que procuran proteger los activos de información, entendiéndose éstos como los conocimientos o datos que tienen valor para una organización, en sus diferentes formas y estados, a través de la reducción de riesgos y mitigando las amenazas para que sea seguro, confiable y sobre todo que tenga disponibilidad. Seguridad es mantener el... Seguridad es preservar... Seguridad es... Seguridad es protegerse de... Uno de los tres pilares de la seguridad: propiedad por la que la información no se pone a disposición o se divulga a persona, entidades o procesos no autorizados. Uno de los tres pilares de la seguridad: este concepto busca asegurar que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos. Uno de los tres pilas de la seguridad: busca el acceso confiable y oportuno a los datos. Sólo los usuarios autorizados podrán tener acceso a la información. Mecanismos preventivos en seguridad informática: implementar contraseñas seguras, autenticación multifactor (MFA). Mecanismos preventivos en seguridad informática: configurar permisos basados en roles para garantizar que los usuarios solo accedan a los recursos necesarios. Mecanismos preventivos en seguridad informática: restricciones de horarios y dispositivos permitidos. Mecanismos de preventivos en seguridad informática: protección activa contra programas maliciosos. Mecanismos preventivos en seguridad informática: aplicar licencias en sistemas operativos y softwares. Mecanismos preventivos de seguridad informática: apaga Bluetooth, Wi-Fi o cuando no estén en uso, para evitar accesos no autorizados. Mecanismos preventivos de seguridad informática: capacitar al personal militar sobre cómo identificar ataques de phishing, ransomware y otros. Mecanismos preventivos en seguridad informática: ejercicios prácticos para mejorar la respuesta frente a amenazas. Mecanismos preventivos en seguridad informática: almacenar datos críticos en ubicaciones seguras y redundantes. Mecanismos preventivos en seguridad informática: aasegurar que las copias se puedan restaurar rápidamente en caso de incidente. Mecanismos preventivos en seguridad informática: restringir el ingreso a servidores, centros de datos y equipos críticos. Mecanismos preventivos en seguridad informática: cámaras, sensores de movimiento y alarmas para proteger instalaciones. Mecanismos correctivos en seguridad informática: desconectar dispositivos o redes afectadas para evitar la propagación del problema. Mecanismos correctivos de seguridad informática: bloquear cuentas de usuario comprometidas o maliciosas. Mecanismos correctivos de seguridad informática: analizar la extensión del incidente para proteger activos críticos. Mecanismos correctivos en seguridad informática: uso de copias de seguridad para recuperar datos y servicios afectados. Mecanismos correctivos en seguridad informática: reinstalación de sistemas comprometidos. Mecanismos correctivos en seguridad informática: eliminación de malware y otras amenazas persistentes en los dispositivos afectados. Mecanismos defensivos en seguridad informática: puertos abiertos innecesarios o reglas demasiado permisivas. Mecanismos defensivos en seguridad informática: uso de credenciales por defecto en dispositivos o sistemas. Mecanismos defensivos en seguridad informática: otorgar accesos innecesarios a usuarios o aplicaciones. Mecanismos defensivos en seguridad informática: usuarios que desconocen cómo identificar ataques como phishing o malware. Mecanismos defensivos en seguridad informática: descuidos como compartir contraseñas o acceder a sitios sospechosos. Es la probabilidad de que algo negativo suceda dañando los recursos tangibles o intangibles y por tanto impidiendo desarrollar la labor profesional. Son esos sucesos que pueden dañar los procedimientos o recursos. Una debilidad en el sistema que puede ser explotada por una amenaza. Consecuencias negativas del evento (financieras, operativas, legales o reputacionales). Tipos comunes de amenazas: terremotos, inundaciones, incendios. Tipos comunes de amenazas: ataques maliciosos (phishing, ransomware) o errores humanos. Tipos comunes de amenazas: fallos en hardware, software obsoleto. Tipos de vulnerabilidades: Software desactualizado, configuraciones inseguras, falta de cifrado. Tipos de vulnerabilidades: falta de capacitación, errores en procesos, descuido en el manejo de información. Tipos de vulnerabilidades: acceso no autorizado a instalaciones, falta de redundancia. Es una estrategia de seguridad informática que utiliza múltiples capas de protección para salvaguardar sistemas, redes y datos. Este enfoque está diseñado para garantizar que, si una capa de seguridad falla, otras sigan protegiendo los activos críticos. Asegura la infraestructura de comunicación para prevenir ataques externos y controlar el tráfico interno. Educar y proteger a los usuarios, ya que son una de las principales puertas de entrada para ataques. La defensa profunda en seguridad informática: formación en reconocimiento de phishing, ingeniería social y mejores prácticas. La defensa profunda en seguridad informática: reduce riesgos asociados con contraseñas débiles o comprometidas. La defensa en profundidad en seguridad informática: control de privilegios basado en roles y necesidades. Copia de seguridad de datos para restaurarlos en caso de pérdida, daño o ataque. Sistema que controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Software malicioso diseñado para dañar, interrumpir o tomar el control de sistemas. Incluye virus, gusanos, troyanos, ransomware, entre otros. Táctica de engaño para obtener información sensible, como contraseñas o datos financieros, generalmente a través de correos electrónicos o sitios web falsos. Tipo de malware que cifra los datos de la víctima y exige un pago para devolver el acceso. Malware que se disfraza de software legítimo para infiltrarse en un sistema. Es un programa que tiene como objetivo dañar o cambiar el funcionamiento de la computadora. Puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar accesos a las computadoras, robo de información, bloqueo de funciones de un sistema operativo o de programas dentro de una computadora. Son una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso, que normalmente estaría restringido. Es una de las mejores herramientas, ya que se trata de una tecnología de gestión legal cuya principal función es digitalizar, automatizar y agilizar las tareas diarias de un profesional. . Es un elemento de hardware o software (firewall) que se utiliza en una red de computadoras, para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. |





