Seguridad y Crimen Informático Flashcards

(44 cards)

1
Q

Seguridad de la tecnologías de la información

una ____ es toda ocurrencia potencial de un evento, sea o no maliciosa, que pueda tener un efecto indeseable en el individuo afectado.

A

amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Seguridad de la tecnologías de la información

las ____ potencian que un ataque se concrete

A

vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en clientes

A
  • acceso sin autorización
  • Errores
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en líneas de comunicación

A
  • Intervención
  • Sniffing
  • Alteración de mensajes
  • Robo y fraude
  • Radiación
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en servidores corporativos

A
  • Piratería informática
  • virus y gusanos
  • robo y fraude
  • vandalismo
  • ataques de negación de servicios
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vulnerabilidades de componentes de TI

liste vulnerabilidades en sistemas corporativos

A
  • Robo de datos
  • copia de datos
  • alteración de datos
  • falla de hardware
  • falla de software
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿qué se entiende por seguridad de TI?

A

Conjunto de políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorizacción, la alteración, el robo o daño físico a los sistemas de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿qué son controles de seguridad?

A

son métodos y procedimientos que garantizan la seguridad de los activos, la precisión y confiabilidad de la información y la integración con los estándares gerenciales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Atributos de la seguridad de la información

Aseguramiento de que no se deniega un acceso o servicio a usuarios debidamente autorizados

A

Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Atributos de la seguridad de la información

ausencia de revelación no autorizada de datos

A

Confidencialidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Atributos de la seguridad de la información

ausencia de alteraciones no autorizadas

A

Integridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Atributos de la seguridad de la información

integridad de la persona que ha realizado una operación en el sistema, altere o no su estado inicial

A

Responsabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Atributos de la seguridad de la información

Integridad del contenido y origen de un mensaje, así como de los metadatos relacionados

A

Autenticidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Atributos de la seguridad de la información

Integridad de la identidad de la persona emisora de un mensaje o de quien lo recibe, de modo que no niegue haberlo enviado o recibido

A

No repudio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cibercrimenes

un ____ es aquella acción típica antijurídica y culpable realizada por medios informáticos o cuya acción busque modificar los datos en un dispositivo informático

A

crimen informático

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cibercrimenes-clasificación

cuando las conductas criminales se valen de las computadoras como método, medio o símbolo en la realización del ilícito

A

como instrumento o medio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cibercrimenes-clasificación

Enmarca conductas criminales dirigidas contra equipo informático o software, siendo que el autor obtiene beneficio perjudicando a un tercero

A

como fin u objetivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cibercrimenes-actores involucrados

es el perpetrador, llamado comúnmente cracker o hacker

A

sujeto activo

19
Q

Cibercrimenes-actores involucrados

Diferencia entre hacker y cracker

A

hacker solo intenta obtener acceso sin autorización a un sistema computaciona, el cracker tiene intenciones cirminales

20
Q

Cibercrimenes-actores involucrados

persona o entidad sobre la que recae la conducta realizada por el sujeto activo

A

Sujeto pasivo

21
Q

Actividades de la ciberdelicuencia organizada

A
  • espionaje
  • obtención de datos personales
  • fraudes
  • extorsiones
  • pornografía infantil
  • programas informáticos maliciosos
22
Q

tipo de crimines infomáticos

Ocultamiento de identidad utilizada por atacantes, mediante el uso de direcciones o redireccionamientos falsos

A

suplantación/spoofing

23
Q

tipos de crimines informáticos

Programas que monitorean la información que viaja a traves de la red

A

Escudriño/sniffing

24
Q

tipos de crimines informáticos

inundación de los servidores con comunicaciones o solicitudes de servicios falsas que provocan fallas en la red

A

Denegación de servicio

25
# tipos de crimines informáticos Mediante tácticas como phishing, gemelos malvados o pharming, los hacker obtienen ciertas claves de información personal que les permite hacerse pasar por otra persona
Robo de indentidad
26
# tipos de crimines informáticos Hacer clics de manera fraudulenta en un anuncio en línea, sin intención de aprende más sobre el anunciante sino para debilitar a la competencias
Fraude del clic
27
# Otras acciones fraudulentas Delicuentes obtienen información de tarjetas y medios de pago por intrusiones en sitios web o en los medios de transmisión
sabotaje (por alguna razón sabotaje)
28
# Otras acciones fraudulentas Utilizar imágenes audios y vídeos para crear "escenarios" ficticios
Manipulación digital / deepfakes
29
# Otras acciones fraudulentas productos falsos o ilegales de "fácil" adquisición a través de internet
Estafas en línea
30
dos amenazas internas son
* Trabajadore internos * vulnerabilidades en el software
31
el ____ consiste en ralizar ataques cibernéticos con motivos políticos o para relizar sabotaje y/o espionaje, usualmente a nivel país más que empresarial. incluyre guerra informática
ciberterrorismo
32
# Legislación costarricense Cuando una persona tiene obligación de responder, resarcir o indemnizar a otro por un daño, sea o no culpable o negligente del mismo | Una responsabilidad indiferente del sujeto
Responsabilidad objetiva
33
# Legislación costarricense Cuando una persona ha ocasionado un daño es culpable, por lo que debe proceder a repararlo | Una responsabilidad que considera la intención de la persona
Responabilidad Subjetiva
34
# Legislación costarricense Quien se beneficio de una actividad o bien peligroso representa un peligro social, por lo que debe enfrantar los daños que su explotación ocasione
Teoría del Riesgo Creado
35
# Ley 8131 de la Administración Financiera y Presupuestos Públicos existe responsabilidad administrativa sobre
* accesos no autorizados * omisión de datos o ingreso de datos incorrecto * daños al hardware
36
# Ley 8131 de la Administración Financiera y Presupuestos Públicos en delitos informáticos se habla de
* manejo no autorizado de bases de datos restringidas * daño a componenetes lógicos y físicos * Facilitar acceso a terceros * Uso de sistemas para beneficio propio
37
# Ley 8454 de Certificados, Firmas Digitales y Documentos Electrónicos objetivo de la ley
* marco legal para manejo de documentos electrónicos * validez de la firma digital * propositos de certificados digitales * mecanismos para utilización de certificados
38
# Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos ¿existe responsabilidad de las personas a cargo de manetener seguras las bases de datos?
39
# Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos es obligatorio mantener actualizadas las medidas de seguridad?
40
# Ley 8968 de Protección de la Persona frente al Tratamiento de sus Datos cuales factores sirven para determinar medidas de seguridad?
* sensibilidad de datos * desarrollo tecnológico * riesgos
41
# Ley 8934 de Protección Niñez y Adolescencia Nocivo de Internet y otros objetivos
* proteger de acceso a pornografía, lenguaje obsceno, violencia, agresión, racismo, xenofobia y discriminación * obligatoriedad de filtros * filtros facilitados por el estado * responsabilidad de fiscalización y educación
42
# Ley 9048 sobre Delitos Informáticos liste delitos informáticos
* Estafa informática * Sabotaje informático * Suplantación de identidad * Espionaje informático * Instalación o propagación de malware * Suplantación de páginas electrónicas * Facilitación del delito informático * Narco y crimen organizado * Difusión de información falsa * Daño informático * Daño agravado
43
qué hace el CSIRT-CR
**Centro de Respuesta de Incidentes de Seguridad Informática (CSIRT-CR)** * Centro encargado de promover y garantizar la seguridad de las TIC en el país, además de establecer planes de contingencia. **Funciones** * Detección y respuesta a incidentes * Monitoreo de amenazas * Asesoramiento y capacitación * Información y sensibilización * Colaboración y coordinación * Desarrollo de políticas * Investigación y análisis forense
44
# Responsabilidades de los Profesionales de TI en relación Seguridad liste las responsabilidad de profesionales en TI
* Formarse y actualizarse en seguridad * comprender la necesidad de planificar la seguridad: entender contexto, indentificar riesgos, establecer estrategias y evaluar * seguir procesos de desarrollo seguro de software * Asumir la seguridad de los sistemas * enseñar seguridad