Portada » Otras materias » Conceptos Fundamentales de Ciberseguridad y Protección de Datos
Probabilidad de que ocurra un evento adverso, que supone un impacto negativo en caso de materializarse.
Es el resultado de procesar, transformar o interpretar datos.
Los datos son la materia prima de la información.
Que la información esté disponible cuando sea necesario y solo para quien esté autorizado a ello.
Es un tipo de: Debilidad.
Persona que domina el ámbito informático hasta el punto de poder manipular los sistemas para lograr que funcionen más allá de su comportamiento natural.
Persona que compromete la seguridad de un sistema informático haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños: Hacker (o ‘white hat hacker’).
¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad? Integridad, confidencialidad y no repudio. (Nota: La autenticidad también es relevante si se ofrece como opción junto a estas tres).
Era obligatoria en la anterior LOPD y no se contempla en la actual LOPDGDD.
Comparando la actual Ley de Protección de Datos con la anterior, ¿cuál de estas afirmaciones es correcta? La LOPD se centraba en los ficheros de datos personales, mientras que la LOPDGDD incide en su tratamiento.
Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).
¿En qué niveles se categorizan los sistemas en el Esquema Nacional de Seguridad (ENS)? Básica, Media y Alta.
El Esquema Nacional de Seguridad (ENS) está regulado por: El Real Decreto 3/2010, de 8 de enero.
¿Qué carácter tienen las normas ISO 27001 y 27002? Ambas son voluntarias, pero solo la ISO 27001 es certificable.
¿Qué ayuda a desarrollar la ISO 27001? Un Sistema de Gestión de Seguridad de la Información (SGSI).
Según la Ley de Firma Electrónica, las firmas efectuadas con un certificado de software FNMT o con el DNIe: La firma con DNIe es reconocida, mientras que la realizada con certificado FNMT es avanzada.
¿Cuál de estos instrumentos influye más en la resiliencia de las organizaciones? Plan de Continuidad del Negocio.
NO es un objetivo del Esquema Nacional de Seguridad (ENS): La respuesta ante incidentes de seguridad.
Etapas o fases del ciclo de vida de los servicios en ITIL V3: Estrategia, Diseño, Transición, Operación y Mejora Continua.
¿Cuáles son los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas? Los Centros de Respuesta ante Incidentes (CSIRT/CERT).
Establecer un CSIRT es uno de los pasos para elaborar: Un Plan de Respuesta ante Incidentes.
Los mensajes de comunicación de incidentes a los CERT gubernamentales: Deben enviarse cifrados con clave PGP.
¿Qué NO se espera de un análisis de riesgos? Eliminar todos los riesgos identificados en todos los activos de la organización dentro de su contexto de uso.
CSIRT de referencia en España según el RD 12/2018: CCN-CERT para los organismos públicos, INCIBE-CERT para los privados, y ESPDEF-CERT para el ámbito de la defensa.
Organismo responsable de coordinar la acción de los diferentes organismos de la administración que utilicen medios o procedimientos de cifrado.
Para analizar la seguridad de la información, las preguntas básicas son: ¿Qué proteger? ¿Contra quién? ¿Cómo? y ¿Hasta dónde?
Eslabón más débil de la cadena que configura la visión integral de la seguridad: La seguridad en el personal.
Biblioteca de buenas prácticas para la gestión de servicios de TI.
NO es una metodología reconocida de análisis de riesgos: ITIL.
NO corresponde a la realización de una auditoría informática: Identificar las amenazas y proponer salvaguardas para proteger a la organización.
NO es un factor crítico de éxito en un plan director de seguridad: Realizar un análisis de riesgos.
¿En qué se distingue un análisis forense de un análisis de seguridad? El análisis forense se aplica únicamente a sistemas que han sufrido un ataque, pero siguen operativos.
NO es un riesgo de carácter humano asociado al empleo de redes sociales: Ingeniería social. (Otros riesgos sí lo son: Daños o perjuicios a terceros, difamaciones y calumnias, repercusiones en la vida laboral y riesgos para menores en la red).
Software malicioso capaz de sustituir determinados componentes de un sistema operativo para dificultar su detección.
¿De qué manera puede llegar un troyano a un sistema informático? Como adjunto en un mensaje de correo electrónico.
Un ataque de denegación de servicio distribuido (DDoS) se caracteriza porque: Se emplea un conjunto de máquinas (botnet) para saturar al sistema víctima.
Diferencia entre un gusano y un virus: El gusano se propaga automáticamente, mientras que el virus necesita la intervención humana para su propagación.
Intoxicación del DNS a fin de dirigir un equipo a una web maliciosa: Pharming.
¿Cuál NO es un factor de autenticación? Presencia. (Los factores de autenticación son: Conocimiento, Posesión e Inherencia).
En un router Wi-Fi, la lista de control de acceso (ACL) es: La lista que permite o deniega el acceso a la red basándose, por ejemplo, en las direcciones MAC de los dispositivos.
¿Cuál de estas recomendaciones NO es básica para configurar un router doméstico? Configurar puertos entrantes (esto es una configuración de nivel medio/avanzado).
¿Cuál de estos rangos de direcciones IP no pertenece a una red privada? 152.126.X.X.
Para cifrar las comunicaciones en una red Wi-Fi, se puede usar el protocolo: WPA (Wi-Fi Protected Access).
Recomendación básica en la configuración de un router doméstico: Cambiar la contraseña de acceso por defecto e impedir su configuración desde Internet.
Sistema de interconexión o de acceso seguro a redes privadas a través de una red pública.
¿Qué inconveniente plantea el uso de sistemas de clave pública? El intercambio de las claves públicas entre los agentes que establecen la comunicación, lo que puede llevar al problema del ‘Man-in-the-Middle’.
¿Qué algoritmo de clave privada mejora significativamente las prestaciones del algoritmo DES (Data Encryption Standard)? Triple DES (3DES o TDES).
Aseguran la confidencialidad.
Se realiza mediante el cifrado asimétrico de resúmenes (hashes).
Se basa en un modelo de confianza horizontal (Web of Trust).
Contiene la clave pública del usuario.
Aseguran la autenticación.
Para garantizar la integridad de un mensaje de correo electrónico: Firmarlo digitalmente.
¿Cuáles son los impulsores de la situación de cambio actual? Estándares y Tecnologías de bajo coste.
Que todos los equipos conectados operen en igualdad de condiciones, sin que se propicie el tráfico en base a intereses comerciales o gubernamentales.