definiciones examen Flashcards

(31 cards)

1
Q

es un conjunto de estrategias, políticas y tecnologías diseñadas para proteger los sistemas informáticos, redes y datos contra amenazas, accesos no autorizados y fallos de seguridad. Su propósito es garantizar la confidencialidad, integridad y disponibilidad de la información, principios fundamentales de la seguridad informática.

A

esquema de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

El esquema de seguridad se basa en tres pilares fundamentales:

A

confidencialidad, integridad y disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Solo las personas autorizadas pueden acceder a la información.

A

confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Los datos deben mantenerse precisos y sin modificaciones no autorizadas.

A

integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Los sistemas y datos deben estar accesibles para los usuarios legítimos cuando los necesiten.

A

disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Verificación de la identidad de los usuarios y dispositivos.

A

autenticacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Garantía de que una acción o transacción no puede ser negada por su autor.

A

no repudio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

define quién puede interactuar con los sistemas y en qué medida.

A

Control de acceso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

mediante que se implementa el control de acceso

A

Autenticación: Uso de credenciales como contraseñas, tokens, biometría o autenticación multifactor (MFA).
Autorización: Asignación de permisos a usuarios según su rol en el sistema.
Principio de menor privilegio: Los usuarios solo tienen acceso a los recursos estrictamente necesarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

convierte la información en un formato ilegible para personas no autorizadas.

A

Cifrado de Datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Protección de datos mientras viajan por la red (ej. HTTPS, VPN).

A

Cifrado en tránsito:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Protección de datos almacenados (ej. bases de datos cifradas).

A

cifrado en reposo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Garantiza que solo el remitente y el destinatario puedan leer los datos (ej. WhatsApp).

A

cifrado de extremo a extremo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

contra accesos no autorizados y ataques cibernéticos mediante:
firewwalls, sistemas de deteccion y prevencion de intrusos, seg de red

A

seguridad en la red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Filtran el tráfico entre redes seguras e inseguras.

A

Cortafuegos (firewalls)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Detectan y bloquean actividades sospechosas.

A

Sistemas de detección y prevención de intrusos (IDS/IPS):

17
Q

Divide la red en zonas seguras para minimizar riesgos.

A

Segmentación de red:

18
Q

Es fundamental supervisar las actividades en los sistemas para detectar y responder a incidentes de seguridad. esto incluye

A

Auditoría y Monitoreo:
registros de auditoria
analisis de comportamiento
pruebas de penetracion(pentesting)

19
Q

Almacenan información sobre accesos y modificaciones en los sistemas.

A

registros de auditoria

19
Q

Uso de inteligencia artificial para detectar patrones sospechosos.

A

analisis de comportamiento

20
Q

Simulación de ataques para evaluar la seguridad.

A

pruebas de penetracion (pentesting)

21
Q

Al diseñar un esquema de seguridad, es importante conocer las amenazas más frecuentes y cómo mitigarlas. Para aplicar un esquema de seguridad efectivo

A

Amenazas Comunes y Medidas de Protección

22
Q

pasos para diseñar un esqema de seguridad

A

Evaluación de riesgos:
Definición de políticas de seguridad:
Implementación de controles:
Capacitación del personal:
Monitoreo y mejora continua:

23
Q

Identificar vulnerabilidades en el sistema.

A

evaluacion de riesgos

24
Establecer normas sobre accesos, almacenamiento y manejo de datos.
definicion de politicas de seguridad
25
Configurar firewalls, cifrado, autenticación y otras medidas de protección.
implementacion de controles
26
Educar a los usuarios sobre buenas prácticas de seguridad.
capacitacion del personal
27
Revisar registros, realizar auditorías y actualizar medidas según nuevas amenazas.
monitoreo y mejora continua
28
Uso de credenciales como contraseñas, tokens, biometría o autenticación multifactor (MFA).
autenticacion
29
Asignación de permisos a usuarios según su rol en el sistema.
autorizacion
30
Los usuarios solo tienen acceso a los recursos estrictamente necesarios.
principios de menos privilegio