Protección y Seguridad en Sistemas Informáticos: Conceptos Clave
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,66 KB
Conceptos Fundamentales de Seguridad Informática
1. Seguridad Activa
Conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.
2. Protección de la BIOS con Contraseña de Supervisor
Es importante establecer una contraseña de Supervisor en la BIOS para evitar que usuarios no autorizados puedan arrancar el sistema operativo desde el disco duro.
3. Reseteo de la BIOS
Existen diversas formas de resetear la BIOS, siendo todas ellas métodos válidos para restaurar su configuración predeterminada.
4. Protección de Entradas en GRUB
En GRUB, es posible proteger todas las entradas con una misma contraseña, lo que mejora la seguridad del gestor de arranque.
5. Autenticación Mediante Contraseñas
Al crear una nueva contraseña, se debe evitar el uso de la opción "Pregunta relacionada:", ya que puede comprometer la seguridad.
6. Medidas para Proteger Contraseñas
Para evitar que las contraseñas sean descifradas, se deben aplicar todas las medidas de seguridad recomendadas.
7. Autenticación Mediante Sistemas Biométricos
Los sistemas biométricos ofrecen un método de autenticación, y en general, todas las afirmaciones sobre su funcionamiento son correctas.
8. Seguridad de Sistemas Biométricos
Un sistema biométrico, cuando se implementa correctamente, es más seguro que una contraseña débil.
9. Listas de Control de Acceso (ACL)
Las listas de control de acceso no están diseñadas para registrar a usuarios que entran al sistema sin permiso; su función es definir permisos.
10. Vulnerabilidades y Exploits
Las vulnerabilidades son debilidades en un sistema, mientras que los exploits son programas o técnicas que aprovechan dichas debilidades. No son sinónimos.
11. Monitorización de Eventos en Windows
Para monitorizar el sistema Windows, se puede utilizar el comando eventvwr.msc
para acceder al Visor de Eventos.
12. Software que Vulnera la Seguridad
Rogueware
El rogueware es un tipo de malware que se disfraza de software de seguridad legítimo para engañar a los usuarios y venderles soluciones falsas. Un ejemplo es un programa que simula detectar virus inexistentes para luego ofrecer una compra.
13. Tipos de Software Malicioso
Existen diversos tipos de software que vulneran la seguridad del sistema, y en general, todas las descripciones proporcionadas son correctas.
14. Las Cookies
En el contexto presentado, ninguna de las opciones sobre las cookies es correcta, lo que sugiere una posible omisión de información relevante o un error en las opciones.
15. Visualización de Servicios Activos
Existen múltiples métodos para visualizar los servicios activos en un sistema, y las tres opciones anteriores (no especificadas aquí) son correctas.
16. Herramienta HijackThis
La herramienta HijackThis es útil para detectar y eliminar software potencialmente no deseado. Las tres afirmaciones anteriores (no especificadas aquí) son verdaderas.
18. Ataques de Ingeniería Social
Recibir correos electrónicos con ofertas sospechosas, como fotos íntimas, premios o viajes gratuitos, es un claro indicio de un ataque de ingeniería social.
19. ¿Qué es un Rootkit?
Un Rootkit es un programa malicioso diseñado para instalarse en un equipo, encubrir accesos no autorizados y ocultar la presencia de otro malware, dificultando su detección y eliminación.
20. Clasificación de Ataques Informáticos
Identificación de tipos de ataques:
- Modificación: Alguien cambia los datos de nuestro ordenador.
- Fabricación: Una entidad no autorizada envía mensajes haciéndose pasar por un usuario legítimo.
- Intercepción: Alguien ha copiado datos de nuestro ordenador.
- Interrupción: Nos borran un archivo del sistema operativo y no podemos arrancar.
21. Metadatos de Archivos
El nombre de un fichero MPG no se considera un metadato en el mismo sentido que la información descriptiva de su contenido.
22. Tipos de Malware
- Gusano: Código malicioso cuya principal característica es realizar el mayor número de copias de sí mismo para propagarse.
- Troyano: Código malicioso que permite el control de un ordenador infectado por un usuario ilegítimo.
- Spyware: Código malicioso cuya principal característica es recopilar información del ordenador infectado.