Protección y Seguridad en Sistemas Informáticos: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

Conceptos Fundamentales de Seguridad Informática

1. Seguridad Activa

Conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.

2. Protección de la BIOS con Contraseña de Supervisor

Es importante establecer una contraseña de Supervisor en la BIOS para evitar que usuarios no autorizados puedan arrancar el sistema operativo desde el disco duro.

3. Reseteo de la BIOS

Existen diversas formas de resetear la BIOS, siendo todas ellas métodos válidos para restaurar su configuración predeterminada.

4. Protección de Entradas en GRUB

En GRUB, es posible proteger todas las entradas con una misma contraseña, lo que mejora la seguridad del gestor de arranque.

5. Autenticación Mediante Contraseñas

Al crear una nueva contraseña, se debe evitar el uso de la opción "Pregunta relacionada:", ya que puede comprometer la seguridad.

6. Medidas para Proteger Contraseñas

Para evitar que las contraseñas sean descifradas, se deben aplicar todas las medidas de seguridad recomendadas.

7. Autenticación Mediante Sistemas Biométricos

Los sistemas biométricos ofrecen un método de autenticación, y en general, todas las afirmaciones sobre su funcionamiento son correctas.

8. Seguridad de Sistemas Biométricos

Un sistema biométrico, cuando se implementa correctamente, es más seguro que una contraseña débil.

9. Listas de Control de Acceso (ACL)

Las listas de control de acceso no están diseñadas para registrar a usuarios que entran al sistema sin permiso; su función es definir permisos.

10. Vulnerabilidades y Exploits

Las vulnerabilidades son debilidades en un sistema, mientras que los exploits son programas o técnicas que aprovechan dichas debilidades. No son sinónimos.

11. Monitorización de Eventos en Windows

Para monitorizar el sistema Windows, se puede utilizar el comando eventvwr.msc para acceder al Visor de Eventos.

12. Software que Vulnera la Seguridad

Rogueware

El rogueware es un tipo de malware que se disfraza de software de seguridad legítimo para engañar a los usuarios y venderles soluciones falsas. Un ejemplo es un programa que simula detectar virus inexistentes para luego ofrecer una compra.

13. Tipos de Software Malicioso

Existen diversos tipos de software que vulneran la seguridad del sistema, y en general, todas las descripciones proporcionadas son correctas.

14. Las Cookies

En el contexto presentado, ninguna de las opciones sobre las cookies es correcta, lo que sugiere una posible omisión de información relevante o un error en las opciones.

15. Visualización de Servicios Activos

Existen múltiples métodos para visualizar los servicios activos en un sistema, y las tres opciones anteriores (no especificadas aquí) son correctas.

16. Herramienta HijackThis

La herramienta HijackThis es útil para detectar y eliminar software potencialmente no deseado. Las tres afirmaciones anteriores (no especificadas aquí) son verdaderas.

18. Ataques de Ingeniería Social

Recibir correos electrónicos con ofertas sospechosas, como fotos íntimas, premios o viajes gratuitos, es un claro indicio de un ataque de ingeniería social.

19. ¿Qué es un Rootkit?

Un Rootkit es un programa malicioso diseñado para instalarse en un equipo, encubrir accesos no autorizados y ocultar la presencia de otro malware, dificultando su detección y eliminación.

20. Clasificación de Ataques Informáticos

Identificación de tipos de ataques:

  • Modificación: Alguien cambia los datos de nuestro ordenador.
  • Fabricación: Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.
  • Intercepción: Alguien ha copiado datos de nuestro ordenador.
  • Interrupción: Nos borran un archivo del sistema operativo y no podemos arrancar.

21. Metadatos de Archivos

El nombre de un fichero MPG no se considera un metadato en el mismo sentido que la información descriptiva de su contenido.

22. Tipos de Malware

  • Gusano: Código malicioso cuya principal característica es realizar el mayor número de copias de sí mismo para propagarse.
  • Troyano: Código malicioso que permite el control de un ordenador infectado por un usuario ilegítimo.
  • Spyware: Código malicioso cuya principal característica es recopilar información del ordenador infectado.

Entradas relacionadas: