SEGURIDAD DE LA INFORMACIÓN Y ÉTICA EN INFORMÁTICA Flashcards

1
Q

Definición de la Seguridad Informática

A

Serie de mecanismos que minimizan
la vulnerabilidad de bienes y recursos
en una organización.
o
Medida que impida la
ejecución de operaciones no
autorizadas sobre un sistema o red
informática.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Objetivos de la Seguridad Informática

A
  1. Proteger los recursos informáticos del daño, la
    alteración, el robo y la pérdida.
  2. Mantener la continuidad de los procesos
    organizacionales.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Razón por la necesidad de Seguridad Informática

A
  1. El crecimiento del acceso a Internet y de usuarios
    conectado.
  2. Crecimiento de la información disponible de empresas y sus empleados en redes sociales.
  3. Mensajes de e-mail que contienen attachments que
    permiten vulnerabilidades en las aplicaciones instaladas por los usuarios.
  4. Aumento de Programas Maliciosos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vulnerabilidades a la Seguridad Informática

A
  • Aspectosorganizativos
  • Factor humano
  • Equipos
  • Programas o aplicaciones
  • Condiciones ambientales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Amenazas a la Seguridad Informática

A
  • Amenazas seguridad física, referente a los
    equipos informáticos (desastres naturales,
    robos, fallos de suministro eléctrico )
  • Amenazas a la seguridad lógica, referente a
    las aplicaciones (virus , perdida de datos,
    ataque a las aplicaciones)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definición Medidas de Seguridad

A

Medio empleado paraeliminar o reducir un riesgo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Objetivo de las Medidas de Seguridad

A

reducir las vulnerabilidades de los activos, las probabilidades de ocurrencia de las amenazas y el impacto en la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Herramientas de Medida de Seguridad

A
  1. Antivirus: aplicación que identifica, desactiva y elimina códigos maliciosos.
  2. Parche: Actualización de protección que mejora el software.
  3. Copias de Seguridad: plan B o backup.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definición de Vulnerabilidad

A

cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir
perdidas en la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definición de Amenazas (Malwares)

A

Evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definición de Spam

A

Los emails de spam se mandan en grandes volúmenes y su contenido es casi
idéntico. Pueden ser solicitudes de compra o servicos. Estás buscan engañar para revelar información personal para defraudar o dañar una computadora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definición de Phishing

A

Puede solcitar:
1.confirmación o el envío de determinados datos bajo la
excusa de problemas técnicos.
2. fórmula coactiva de que si el usuario no realiza la acción solicitada
inmediatamente, su tarjeta o cuenta podrá ser bloqueada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definición de Virus

A

Malware que altera el normal funcionamiento del computador sin el permiso o el conocimiento del usuario. Se dedican a reemplazar archivos ejecutables por otros infectados con el código de este. También pueden destruir los datos almacenados en una computadora.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Definición de Troyanos

A

Software que aparenta ser otro y que puede crear una puerta trasera que permite la administración remota.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definición de Gusanos

A

Se duplica a sí mismo, se propaga sin la ayuda de una persona, causan problemas en la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Definición de Spyware

A

Rastrea y espía al usuario.

17
Q

Definición de Adware

A

Ofrece anuncios, generalmente viene con spyware.

18
Q

Definición de Ransomware

A

Mantiene cautivo un sistema informático o los datos
hasta que se realice un pago.

19
Q

Definición de Scareware

A

Convence al usuario de realizar acciones específicas en
en función del temor

20
Q

Tipos de Ataques informáticos

A
  1. Ingeniería social: técnicas y trucos extraer información sensible de los usuarios de un sistema informático.
  2. DDos: ataque a un sistema de computadoras o red que causa que
    un recurso sea inaccesible a los usuarios legítimos, provoca pérdida de la conectividad de la red.
21
Q

Concepto de la Privacidad

A

derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red.

22
Q

Concepto de la Confidencialidad

A

garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona.

23
Q

Concepto de Protección a la privacidad

A

prevención, detección y respuesta a una gran variedad de ataques.

24
Q

Posibles Peligros

A

✓ Virus que infectan todo su sistema.
✓ Personas que entran a su sistema y hacen modificaciones a sus archivos.
✓ Hackers que usan su computadora para atacar a otros.
✓ Ladrones que roban su computadora y su información personal.

25
Q

Aspectos Éticos de la Profesión y Responsabilidades

A
  1. Propiedad Intelectual: toda creación del intelecto humano. Los derechos de propiedad Intelectual protegen los intereses de los creadores.
  2. Plagiarismo: infracción al derecho de autor a cerca de una obra artística o intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena como propia u original.
    al ofrecerles prerrogativas en relación con sus creaciones.
  3. Software pirata: programa que ha sido duplicado y distribuido sin autorización, la más común es cuando se hace múltiples copias de un programa para luego venderlas sin pagar ningún tipo de regalías al creador de dicho software.
  4. Derechos de copia: Es una limitaciónal derecho exclusivo que la ley concede al autor y al propietario de contenidos a hacer copias de ellos.
26
Q

Ética y responsabilidades en el manejo de la
información

A

La Ética en la informática estudia la forma de tratar los problemas que involucran el uso de la información,
garantizar que los métodos que son utilizados para transformar la información sean los correctos.

27
Q

Valores que se deben tener en cuenta:

A
  • Respeto hacia a las opiniones ajenas y la propiedad intelectual.
  • Responsabilidad por las opiniones emitidas, que no deben ofender o dañar a terceros.
  • Prudencia para distinguir el tipo de contenido que se observa en Internet.
  • Actitud critica frente a las opiniones e información mostradas en internet, así como en cualquier otro
    medio de comunicación.