PREGUNTAS SEGURIDAD INFORMÁTICA1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication andSecurity Layer (capa ...
12) ¿Cual es la función de un firewall? R= está diseñada para bloquear elacceso no autorizado, permitiendo al mismo tiempo...
Riesgo = Probabilidad de Amenaza x Magnitud de Daño24) ¿Cuales son las fases que contiene el método de gestión de riesgo? ...
31) ¿Que tipos de activos de información hay en una empresa? R=Los activos sonelementos que laseguridad de la informaciónb...
51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad,hay algunos que te piden depositar dinero, ...
69) ¿Que es firma digital? La firma digital se referiere, en la transmisión demensajes telemáticos y en la gestión de docu...
88) ¿Que es bug? Es un error que contiene por default el software ohardware, el cual hace que no funcione correctamente.89...
Upcoming SlideShare
Loading in...5
×

Preguntas seguridad informática

2,727

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,727
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
80
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Preguntas seguridad informática

  1. 1. PREGUNTAS SEGURIDAD INFORMÁTICA1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication andSecurity Layer (capa de seguridad y autenticación simple).SASL esun framework para autenticación y autorización en protocolos de Internet2) ¿Que es un análisis de riesgo? El análisis de riesgo, también conocidocomo evaluación de riesgo o PHA por sus siglas en inglés Process HazardsAnalysis, es el estudio de las causas de las posibles amenazas y probableseventos no deseados y los daños y consecuencias que éstas puedanproducir.3) ¿Que es una IPS? Un Sistema de Prevención de Intrusos (IPS) es undispositivo que ejerce el control de acceso en una red informática paraproteger a los sistemas computacionales de ataques y abusos. La tecnologíade Prevención de Intrusos es considerada por algunos como una extensiónde los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipode control de acceso, más cercano a las tecnologías cortafuegos.4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? R= es MUCHO másseguro el WPA, sobre todo el WPA2 con cifrado AES.5) ¿Software desarrollado para IPS/IDS?6) ¿Que es un IDS? R= Un sistema de detección de intrusos (o IDS de sussiglas en inglés Intrusion Detection System) es un programa usado paradetectar accesos no autorizados a un computador o a una red.7) ¿Que diferencia hay entre hacker y cracker? R= el hacker bueno y el crackermalo. el hacker lo que hace es penetrar sistemas de seguridad para obtenerinformación de otras personas, empresas o entidades. La imagen típica delhacker es la del joven estudiante que lo hace por diversión, por "deporte"como si dijéramos, dando poco o ningún uso a la información obtenida ynormalmente causando los mínimos daños (forma parte de la "estéticahacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y elcracker es alguien que viola la seguridad de un sistema informático de formasimilar a como lo haría un hacker, sólo que a diferencia de este último, elcracker realiza la intrusión con fines de beneficio personal o para hacerdaño8) ¿Que objetivo tiene un malware? R= Malware (del inglés malicious software),también llamado badware, código maligno, software malicioso o softwaremalintencionado, es un tipo desoftware que tiene como objetivo infiltrarse odañar una computadora o Sistema de información sin el consentimiento desu propietario.9) ¿Que es un spam? R= Se llama spam, correo basura o sms basura a losmensajes no solicitados, no deseados o de remitente desconocido,habitualmente de tipo publicitario, enviados en grandes cantidades (inclusomasivas)10) ¿Que es firewall? R= Un cortafuegos (firewall en inglés) es una parte de unsistema o una red que está diseñada para bloquear el acceso no autorizado,permitiendo al mismo tiempo comunicaciones autorizadas11) ¿Que es proxy? R= En el contexto de las redes informáticas, el términoproxy hace referencia a un programa o dispositivo que realiza una acción enrepresentación de otro
  2. 2. 12) ¿Cual es la función de un firewall? R= está diseñada para bloquear elacceso no autorizado, permitiendo al mismo tiempo comunicacionesautorizadas13) ¿Diferencia entre firewall y proxy? R= un firewall sirve para tapiar puertos(cerrar o filtrar)- un proxy normalmente sirve para dar acceso a internet a variosordenadores14) ¿Que es un virus? R= Un virus informático es un malware que tiene porobjeto alterar el normal funcionamiento de la computadora, sin el permiso oel conocimiento del usuario. Los virus, habitualmente, reemplazanarchivosejecutables por otros infectados con el código de este15) ¿Que es un exploit? R= Exploit (del inglés to exploit, explotar oaprovechar) es una pieza de software, un fragmento de datos, o unasecuencia de comandos con el fin de automatizar el aprovechamiento de unerror, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado oimprevisto en los programas16) ¿Quien decide cuánto vale un activo de información?17) ¿Que es adware? R= Un programa de clase adware es cualquier programaque automáticamente se ejecuta, muestra o baja publicidad web alcomputador después de instalar el programa o mientras se está utilizando laaplicación. Ad en la palabra adware se refiere a advertisement (anuncios)en inglés18) ¿Que es Spyware? R=Un programa espía, traducción del inglés spyware,es un programa, dentro de la categoría malware, que se instala furtivamenteen un ordenador para recopilar información sobre las actividades realizadasen éste19) ¿Cuales son los aspectos principales de seguridad? R= 1. MECANISMO DE AUTENTIFICACION 2. MECANISMO DE CONTROL DE ACCESO 3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA 4. CRIPTOGRAFIA20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya estáel parche disponible? ¿Que hay que hacer?21) ¿Cuando es necesario tomar medidas de protección? R= siempre22) ¿Que es un ad-Aware? R=Ad-Aware es un programa de Lavasoft quedetecta y elimina spyware, dialers, troyanos, minería de datos, softwareagresivo, parásitos, scumware, secuestradores de navegador, y cookies deseguimiento23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?R= La valoración del riesgo basada en la formula matemática
  3. 3. Riesgo = Probabilidad de Amenaza x Magnitud de Daño24) ¿Cuales son las fases que contiene el método de gestión de riesgo? R=1. Establecimiento del contexto 4. Evaluación de riesgos2. Identificación de los riesgos 5. Tratamiento de los riesgos3. Análisis de riesgos 6. Monitoreo y revisión25) ¿En que está basado todo el proceso de gestión del riesgo? R=la tendenciamoderna es utilizar un enfoque integral de manejo de los mismos conocidocomo “Enterprise Risk Management” (ERM), con el fin de evaluar,administrar y comunicar estos riesgos de una manera integral, basados enlos objetivos estratégicos de la organización.26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?R= concienciar a los colaboradores de la organización sobre la importancia ysensibilidad de la información y servicios críticos que permiten a la empresacrecer y mantenerse competitiva, asegurando el buen uso de los recursosinformáticos y la información27) ¿Cual es el propósito principal que tiene la seguridad de la información? R=Laprotección que la sociedad proporciona a sus miembros, mediante una seriede medidas públicas, contra las privaciones económicas y sociales que, deno ser así, ocasionarían la desaparición o una fuerte reducción de losingresos por causa de enfermedad, maternidad, accidente de trabajo, oenfermedad laboral, desempleo, invalidez, vejez y muerte; y también laprotección en forma de asistencia médica y de ayuda a las familias con hijos.28) ¿Que objetivo tiene la seguridad de la información en una organización?R=Garantizar un nivel de protección total es virtualmente imposible, inclusoen el caso de disponer de un presupuesto ilimitado. El propósito de unsistema de gestión de la seguridad de la información es, por tanto, garantizarque los riesgos de la seguridad de la información sean conocidos,asumidos, gestionados y minimizados por la organización de una formadocumentada, sistemática, estructurada, repetible, eficiente y adaptada a loscambios que se produzcan en los riesgos, el entorno y las tecnologías.29) ¿Cual es el objetivo de la protección de datos? R=Las legislacionesnacionales deben prever un recurso judicial para los casos en los que elresponsable del tratamiento de datos no respete los derechos de losinteresados. Además, las personas que sufran un perjuicio comoconsecuencia de un tratamiento ilícito de sus datos personales tendránderecho a obtener la reparación del perjuicio sufrido30) ¿Como se puede clasificar la información en un análisis de riesgo? R=debemos primeramente clasificar los activos de información. Estos procesosson claves y estratégicos en la gestión de los sistemas de información. Sudesarrollo es un catalizador en la optimización de costos y mejora de losprocesos de gestión de la seguridad de la información.
  4. 4. 31) ¿Que tipos de activos de información hay en una empresa? R=Los activos sonelementos que laseguridad de la informaciónbusca proteger. Losactivos poseenvalor para las empresasy como consecuencia deello, necesitan recibir unaprotección adecuadapara que sus negocios no sean perjudicados32) ¿Las amenazas a la información normalmente se distribuyen en 3 gruposcuáles son? R=Se denomina shareware a una modalidad de distribuciónde software, en la que el usuario puede evaluar de forma gratuita elproducto, pero con limitaciones en el tiempo de uso o en algunas de lasformas de uso o con restricciones en las capacidades finales.33) ¿A que se denomina Shareware? R=Se denomina shareware a unamodalidad de distribución de software, en la que el usuario puede evaluar deforma gratuita el producto, pero con limitaciones en el tiempo de uso o enalgunas de las formas de uso o con restricciones en las capacidades finales.34) ¿Que es un elemento de información? R=Un Sistema es un conjunto departes que están integradas con el propósito de lograr un objetivo.35) ¿Es una afirmación verdadera sobre seguridad de la informática?36) ¿A que no referimos con equilibradores de carga?37) ¿Que se entiende por criptografía?38) ¿Que se entiende por el protocolo de Interlock?39) ¿Son tipos de cifrado en una red wifi?40) ¿Que software de los mencionado puede denegar contenido inapropiado?41) ¿Que quiere decir SGSI? Sistema de Gestión de la Seguridad Informática42) ¿Que es SGSI? Es un conjunto de procesos para la seguridad ygestionamiento.43) ¿Es un estándar ISO que proporciona un modelo, para establecer,implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad dela información? 316644) ¿Que es vulnerabilidad? La vulnerabilidad quiere decir el riesgo que correnuestro equipo o algo relacionado con la informática, los daños, todo loarriesgado.45) ¿Que es un activo?46) ¿Que es un riesgo? Es algo que se está exponiendo como por ejemplo miPC corre el riesgo de mojarse en una inundación, eso es un riesgo.47) ¿Que es contingencia en seguridad? Es algo que puede pasar con laseguridad de la informática, dependiendo de que tan grave sea.48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Seencarga de enseñar, educar y dar clases a profesionales con sede en laseguridad informática, para su fácil manejo.49) ¿Que es CISSP? En español quiere decir Certificación de la Informaciónen Sistemas de Seguridad Profesional.50) ¿Que es un ataque DHA? Es Directory Harvest Attack que generaspammers de un correo electrónico no deseado o anuncio.
  5. 5. 51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad,hay algunos que te piden depositar dinero, o te generan virus para hakear tucorreo.52) ¿Que es un keylogger? Se divide de dos palabras, key que es tecla ylogger registrador, en lo que dice registrador de teclas, es un hardware quese encarga de contar las pulsaciones de teclas.53) ¿Que se entiende por Wake on LAN (WOL)? Es como un software que tepermite encender tu PC remotamente apagada.54) ¿Que es portknocking? Es un golpeteo de puertos, es un sistema decomunicación entre los puertos.55) ¿Que es cómputo forense? es la aplicación de técnicas científicas yanalíticas especializadas a infraestructura tecnológica que permitenidentificar, preservar, analizar y presentar datos que sean válidos dentro deun proceso legal.56) ¿Que es confidencialidad? Es cuando como técnicos debemos guardar losarchivos o algo que no se deba de dar a conocer, ya que nos lo pide elcliente.57) ¿Qué es un dato? Es un pequeño párrafo que sacamos de unainvestigación.58) ¿Qué es control de acceso? El control de acceso constituye una poderosaherramienta para proteger la entrada a un web completo o sólo a ciertosdirectorios concretos e incluso a ficheros o programas individuales.59) ¿Qué es un phreaker? Se le dice que es un término acuñado en lasubcultura informática para denominar la actividad de aquellos individuosque orientan sus estudios y ocio hacia el aprendizaje y comprensión delfuncionamiento de teléfonos de diversa índole, tecnologías detelecomunicaciones, funcionamiento de compañías.60) ¿Qué es un gusano? Es un tipo de virus, no muy peligroso, aunque si nosobstruye.61) ¿Qué es un troyano? Es otro tipo de virus, el cual es muy molesto ya queahí veces no nos permite ver los archivos o nos lo elimina.62) ¿Qué es un sistema informático? Es un conjunto de partes que se divide enHardware, software, redes,etc.63) ¿Que se entiende por sistema? Es un ayuda relacionado con lainformación tiene que ver con la pregunta anterior.64) ¿Qué es phishing? Se le conoce como un tipo de delito, encarnado a lasestafas o tranzas cibernéticas, como lo son las extorciones, etc.65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivoperiférico.66) ¿Que es seguridad informática? Es cuando le pones contraseñas a tusarchivos, documentos, PC, etc.67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, sedeberá implementar una medida de prevención si? Claro que si, ya que haymuchos hackers, además de eso, se pueden robar tu computadora, por esoes recomendable ponerles contraseñas.68) ¿Cuál de las siguientes no es una característica de una función resumen(hash)?
  6. 6. 69) ¿Que es firma digital? La firma digital se referiere, en la transmisión demensajes telemáticos y en la gestión de documentos electrónicos, con unmétodo bastante fácil.70) ¿Qué es informática? Consta de dos palabras Infor de información yMatica De automática que significa información automática.71) ¿El algoritmo Diffie-Hellman? Es un protocolo que permite la obstrucciónde virus, crackers, etc. Con un seguro, forzado con llave y claves, para laseguridad.72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy altacalidad con datos de la empresa? Que vale más? Los datos de la empresa.73) ¿En una empresa se comienza a planificar estrategias de acceso a lasdependencias, políticas de backup, de protección de los equipos ante fuego, agua,etc. ¿Que seguridad se implementa? Podría ser claves, como lo es el Diffie-Hellman, ya que es un algoritmo muy poderosos para cubrir datos.74) ¿Que se entiende seguridad en la información? Protección a los archivos,documentos y todo lo referente a ello.75) ¿Que es backtrack? Es una distribución pensada y diseñada para laauditoria de seguridad y relacionada con la seguridad.76) ¿Que se entiende por NDA?77) ¿Que se entiende por freeNAS? Es como un software, para la recuperaciónde programas o archivos, después de una inundación, terremoto, etc.78) ¿Que es PPP? Es una medida de resolución digital, para la impresiones(pixeles por pulgada)79) ¿En que capa trabaja un proxy? Un proxy, en una red informática, es unprograma o dispositivo que realiza una acción en representación de otro.80) ¿Que se entiende por ataque de fuerza bruta? Es cuando un malware tetiene acorralada, sabe todo de ti informáticamente, y el ataque que te hacepierdes todo.81) ¿Que es el Hackitivismo? Cuando alguien con mucha sabiduría te quiereatacar, a tu PC metiéndote virus, descomponiéndote tu PC haciéndotedestrozos, etc.82) ¿Que es BOTNET? Es un conjunto de robots, los cuales trabajan demanera automática, para el humano, son los que tendremos en un futuro.83) ¿Que es un ataque de denegación de servicios DDOS? Los ataques dedenegación DDos pueden ser enviados desde un PC o por varios, perotambién existe la posibilidad de que potentes servidores actúen de la mismaforma, a esto se le llama un ataques distribuidos.84) ¿Que es Autenticidad? Es ser uno mismo, como por ejemplo, que lascomputadoras, o información no la pirateen.85) ¿Qué función cumple ICMP? Es el Protocolo de Contador de Mensajes enInternet, su función es avisar que o cuales mensajes no han llegado a sudestino.86) ¿Como informo a los empleados de una empresa, sobre los riegos que hayconstantemente en la red? Por medio del ICMP, en forma de una Matriz deRiesgos.87) ¿Cómo es posible enviar información confidencial por correo electrónico deforma segura? Utilizando el Backtrack
  7. 7. 88) ¿Que es bug? Es un error que contiene por default el software ohardware, el cual hace que no funcione correctamente.89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa o nivel 7 sonlas aplicaciones.90) ¿Para qué nos sirve la seguridad informática? Para resguardar nuestrosarchivos de virus, etc.91) ¿Que beneficios puede generar, implementar ISO 27001? EL cumplimiento,el bajo costo, ordenamiento de sus negocios y comercialización, son losmás conocidos e importantes.92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto físicacomo lógicamente, ¿qué debemos hacer? Hacer respaldos, tener contraseñas yseguro el equipo.93) ¿Qué es un Plan de Contingencia? Es un conjunto de medidasencaminadas a restaurar el funcionamiento normal de una actividad tras laalteración producida por un accidente.94) ¿por qué es importante un Plan de Contingencia? Pues como su significadolo dice ayuda con las medidas de seguridad, las actividades y entre otrascosas.95) ¿Qué significa cifrar por sustitución? Es un sistema que cifra la informaciónpara que no esté en peligro, es decir, las palabras las convierte a otras locual no las pne en riesgo.96) ¿Para qué se aplica ingeniería social? P97) ¿A que hace referencia el termino script kiddies? Es utilizado para atacarotras computadoras o redes.98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de lainformación? Robo de datos, pérdida de archivos.99) ¿Que se puede hacer para asegurar una conexión segura a internet? Tenerun firewall seguro, cambiar las contraseñas cada 3 días.100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Es unproceso que, junto con el método clásico de resolución de problemas,permite la consecución de la mejora de la calidad en cualquier proceso de laorganización. Supone una metodología para mejorar continuamente y suaplicación resulta muy útil en la gestión de los procesos.

×