Archivo de la etiqueta: ciberseguridad

Cuestionario sobre Seguridad de la Información, Big Data y Ciencia de Datos

Cuestionario de Evaluación: Seguridad y Gestión de Datos

Bloque 1: Fundamentos de Seguridad y Ciclo de Vida

  1. ¿Qué pilar de la seguridad garantiza la información solo para las personas autorizadas?
    c) Confidencialidad.
  2. ¿Qué se hace tras clasificar datos?
    b) Protegerlos.
  3. En el ciclo de vida del dato, ¿qué fase es clave porque transforma los datos en información útil mediante técnicas como la minería de datos y la IA?
    c) Procesamiento de datos.
  4. ¿Qué es la confidencialidad?
    a) Se refiere a la protección Seguir leyendo “Cuestionario sobre Seguridad de la Información, Big Data y Ciencia de Datos” »

Fundamentos de Ciberseguridad y Arquitectura de Redes

Seguridad Perimetral y Protección de Sistemas

Firewall

Sistemas hardware o software que se colocan entre la máquina y el acceso externo, incluyendo la implementación de zonas DMZ.

  • Filtrado de paquetes: Basado en tipos de rechazo.
  • Niveles de operación: Capa física, de enlace, de red, de estado y de aplicación.

Antivirus

Software diseñado para detectar programas que causan daño en el sistema informático. Utiliza diversas técnicas:

Sistemas en la Nube y Tecnologías Habilitadoras Digitales para Empresas

UT 4: Sistemas basados en la nube

Ventajas de trabajar en un procesador de texto online

Pregunta: Explica las ventajas de trabajar en un procesador de texto online (como Google Docs) frente a uno que tengas instalado en tu ordenador (como Microsoft Word).

Solución: Existen multitud de ventajas, siendo las principales:

Fundamentos de Seguridad Informática: Amenazas y Mecanismos de Defensa

Sistemas de Detección y Prevención de Intrusiones

  • Sistemas IDS (Intrusion Detection System): Este tipo de sistemas se utilizan para monitorizar y detectar aquellos accesos que no están permitidos para una red.
  • Sistemas IPS (Intrusion Prevention System): Este tipo de sistemas detecta aquellos accesos que no están permitidos en una red y los bloquea.
  • Honeypot: Se trata de un sistema trampa, un señuelo para posibles ataques. Una de sus funciones principales es obtener información sobre el atacante. Seguir leyendo “Fundamentos de Seguridad Informática: Amenazas y Mecanismos de Defensa” »

Conceptos Esenciales de Ciberseguridad: Principios, Amenazas y Herramientas IT

Principios Fundamentales de la Seguridad de la Información (CIA)

Confidencialidad aplicada desde la Seguridad IT

La implementación de contraseñas robustas, sistemas complejos de cifrado de la información (tanto a nivel de datos como a nivel de comunicación) o sistemas de detección y prevención de intrusos son algunos ejemplos de implementaciones técnicas para mantener la confidencialidad de la información.

Integridad aplicada desde la Seguridad IT

Controles de acceso, sistemas de integridad Seguir leyendo “Conceptos Esenciales de Ciberseguridad: Principios, Amenazas y Herramientas IT” »

Clasificación de Amenazas y Ataques en Ciberseguridad: Malware, Troyanos y Técnicas de Intrusión

Clasificación de Amenazas Informáticas: Tipos de Malware

Software Malicioso Específico

Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección

Concepto de Software Malicioso

El **software malicioso** (o *malware*) puede modificar el funcionamiento de un **equipo informático** o alterar la **información**. Un **virus informático** es una variedad de software malicioso que se propaga a través de dos tipos de vulnerabilidades:

  • Del Software: Explota debilidades del **sistema operativo** o de algún programa.
  • Asociadas a las Personas: Son los propios **usuarios** quienes contribuyen a la propagación del software malicioso.

La mayoría del Seguir leyendo “Ciberseguridad y Software Malicioso: Tipos de Amenazas, Propagación y Estrategias de Protección” »

Fundamentos Esenciales de Ciberseguridad y Seguridad de Redes: Conceptos Clave y Protocolos

Definición y Tipos de Hacker

El término hacker tiene una interpretación positiva como un profesional de redes que utiliza habilidades de programación de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

Tipologías de Hackers

Conceptos Clave de Ciberseguridad: Malware, Amenazas APT y Fases de Ataque

Amenazas de Seguridad Cibernética Actuales

¿Qué amenazas de seguridad preocupan más en la actualidad?

Las amenazas que más preocupan actualmente incluyen:

  • Kits de exploits (exploit kits)
  • Spam
  • Malware
  • Brechas de datos (Data breaches)
  • Ciberespionaje (Cyber espionage)
  • Ransomware
  • Fuga de información (Information leakage)

Específicamente en el ámbito empresarial, las mayores preocupaciones son la denegación de servicio y las brechas de datos.

Conceptos Fundamentales de Malware

Explica brevemente qué es Seguir leyendo “Conceptos Clave de Ciberseguridad: Malware, Amenazas APT y Fases de Ataque” »

Conceptos Esenciales de Seguridad y Protección de Redes: Firewalls, Proxies e IDS/IPS

PREGUNTAS TIPO EXAMEN – Ex3

Procesamiento de Tráfico y Seguridad Perimetral

(El punto 7.3.4 Proxy Squid no entra)

  1. ¿Qué diferencia hay entre la monitorización del tráfico de red y el análisis del tráfico de red? Ventajas e inconvenientes de cada una.

    La Monitorización trabaja a alto nivel, se limita a tomar medidas agregadas, como los llamados contadores. El Análisis del tráfico trabaja a bajo nivel, captura todos los paquetes que transitan por una interfaz.

  2. ¿Qué técnicas principales podemos Seguir leyendo “Conceptos Esenciales de Seguridad y Protección de Redes: Firewalls, Proxies e IDS/IPS” »