Conceptos generales
Triada CID (general)
Triada CID (cómo garantizarla)
Cifrado
Autenticación
100

¿Qué es la seguridad informática?

Disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y técnicas con el fin de obtener que un sistema de información sea seguro, confiable y sobre todo que tenga disponibilidad.

100

¿Cuáles son los pilares de la seguridad informática?

Confidencialidad, Integridad y Disponibilidad

100

¿Cómo garantizo la confidencialidad?

Con autenticación de usuarios, gestión de privilegios (o autorizaciones) y con cifrado de la información.

100
La encriptación es un sinónimo de cifrado.

Verdadero.

100

¿Qué es la autenticación?

La autenticación es el proceso por el cual un sistema valida o confirma que solo las personas, servicios y aplicaciones adecuados con los permisos correctos pueden acceder a ciertos recursos.

200

¿Qué busca hacer la seguridad informática?

Minimizar los riesgos.

200

¿Puede considerarse como realmente seguro, un sistema informático que no cumple con alguno de los 3 pilares? ¿por qué?

No. La información y sistemas son seguros si sólo accede a la información y recursos quién debe, sí se puede detectar y recuperar de manipulaciones voluntarias o accidentales de la información y si se puede garantizar un nivel de servicio y acceso a la información aceptable según las necesidades. 

200

¿Cómo garantizo la integridad?

Monitoreando el tráfico de la red y auditando los sistemas, implementando control de cambios y con copias de seguridad.

200

¿Qué hace el cifrado?

El cifrado es un procedimiento en el que se busca que la información sea ilegible para cualquier persona que no sea la autorizada, aunque el mensaje sea interceptado.

200

¿Qué diferencia hay entre autenticar y autorizar?

Los usuarios prueban que son quienes dicen ser al escribir una contraseña (autenticar) y el sistema comprueba que los usuarios tengan permisos para el sistema al que intentan acceder (autorizar).

300

¿Qué debe contemplar la seguridad informática?

A los usuarios, la infraestructura y los datos.

300

¿Qué es la confidencialidad?

La confidencialidad consiste en asegurar que sólo el personal autorizado accede a la información que le corresponde, de este modo cada sistema automático o individuo solo podrá usar los recursos que necesita para ejercer sus tareas,

300

¿Cómo garantizo la disponibilidad?

Con acuerdos de servicio, copias de seguridad y recursos alternativos.

300

¿Qué es la firma digital y para qué se usa?

Autentificar la identidad de quién envía el mensaje y quién firma el documento, las firmas digitales acostumbran manejar diferentes datos, además de información que se envía, por ejemplo, la hora y la fecha en que se hizo.

La firma digital es una forma matemática de adjuntar la identidad de una persona a un mensaje

300

¿Qué es la verificación en 2 pasos? 

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. En otras palabras, además de requerir un nombre de usuario y contraseña, solicita el ingreso de un segundo factor de autenticación, como por ejemplo, un código de seguridad.

400

¿Cuál es el eslabón más débil de la seguridad informática?

Los usuarios

400

¿Qué es la disponibilidad?

Para poder considerar que se dispone de una seguridad mínima en lo que a la información respecta, se tiene a la disponibilidad, de nada sirve que solo el usuario acceda a la información y que sea incorruptible,  si el acceso a la misma es tedioso o imposible, la información para resultar útil y valiosa debe estar disponible para quien la necesita

400

¿Qué pilar afecta principalmente un ataque distribuido de denegación de servicio o DDoS?

A la disponibilidad

400

¿Qué es la encriptación simétrica?

Está basada en métodos criptográficos que usan una misma clave para cifrar y descifrar el mensaje, estos extremos cuando establecen la comunicación deben establecer un acuerdo sobre la clave que tienen que usar, para posteriormente los dos tener acceso a la misma clave, en donde el remitente cifra el contenido de la misma y el destinatario la descifra con el mismo mecanismo.

400

¿Cuáles son los factores de autenticación?

• Algo que el usuario sabe (conocimiento), como una contraseña.

• Algo que el usuario tiene (posesión), como un teléfono o token que le permite recibir un código de seguridad.

• Algo que el usuario es (inherencia), o sea, una característica intrínseca del ser humano como huellas dactilares, rostro, etc.

500

¿Con qué fórmula se mide el riesgo?

Impacto + Probabilidad = Riesgo

500

¿Qué es la integridad?

Consiste en asegurarse de que la información no se pierde ni se ve comprometida voluntaria e involuntariamente, el hecho de trabajar con información errónea puede ser tan nocivo para las actividades como perder la información, de hecho, si la manipulación de la información es lo suficientemente sutil puede causar que se arrastre una cadena de errores acumulativos y que sucesivamente se tome decisiones equivocadas.

500
¿Cómo puedo actuar para cumplir con la triada CID?

Elaborando normas y procedimientos, definiendo acciones que deben realizar las personas y definiendo qué perímetro se va a afectar.

500

¿En qué consiste el cifrado asimétrico?

Este tipo de encriptación se basa en que si el emisor cifra la información, el receptor la puede descifrar, pero cada uno debe poseer una pareja de claves y se tiene dos tipos. 

• Clave privada: Custodiada por el propietario, por lo tanto, solo él tiene acceso a ella sin darla a conocer a nadie. 

• Clave pública: conocida por uno o todos los usuarios

500

¿Qué errores cometemos como usuarios que vulneran nuestras contraseñas?

El uso de una clave única para varios servicios, que sea fácil de adivinar, que se encuentre escrita en documentos, que sea compartida, entre otras alternativas; facilita considerablemente que los cibercriminales puedan obtener acceso a la información del usuario.