Preguntas seguridad informática

23,646 views

Published on

0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
23,646
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
629
Comments
0
Likes
6
Embeds 0
No embeds

No notes for slide

Preguntas seguridad informática

  1. 1. Alumno: Gabriel Montes BautistaDocente: ing.Jorge Arturo Zamora Elizondo Preguntas Seguridad Informática1) ¿Qué es SASL?Pues es un framework para autenticación y autorización en protocolos de internet y esta seencarga de separar los mecanismos de autenticación de los protocolos de la aplicaciónpermitiendo a cualquier protocolo que use un SASL2) ¿Que es un análisis de riesgo?Es un proceso mediante el cual se identifica activos informáticos, así como identificar susvulnerabilidades y amenazas a los que está expuesta con el fin de disminuir y evitar laocurrencia del riesgo3) ¿Que es una IPS?Es un dispositivo que ejerce el control de acceso en una red informática para proteger alsistema de ataques y abusos.4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica?Las diferencias son, de que WEP cifra sus datos en su red de forma que solo el destinatariodeseado pueda acceder ella, WEP codifica sus datos mediante una clave de cifrado antes deenviarlos al aire y WPA emplea el cifrado de clave dinámico lo que significa que la claves estácambiando constantemente y hacen que en las incursiones en la red inalámbrica sean másdifíciles que con WEP, está considerado como uno de los más altos niveles de seguridadinalámbrica para su red.5) ¿Software desarrollado para IPS/IDS?Tipping Point, StoneGate IPS-2000,6) ¿Que es un IDS? Es un sistema de detección de intrusos que envía al administrador del sistema sobre unaposible intrusión y almacena en una base de datos la información7) ¿Qué diferencia hay entre hacker y cracker?La direncia es que un hacker es una persona apasionada de la informática que poseeelevados conocimientos de seguridad informática que se dedica a compartir conocimientos,crear programas gratuitos, entre otras. Mientras que un cracker usa sus conocimientos confines maliciosos antimorales e incluso bélicos, como intrusión de redes acceso ilegal asistemas gubernamentales el cracker se distingue del hacker por sus valores morales,sociales y políticos.8) ¿Qué objetivo tiene un malware?También conocido como software malicioso que es un tipo de software que tiene como objetivoinfiltrarse o dañar una computadora o sistema de información sin el consentimiento del usuario9) ¿Que es un spam?También conocido correo basura o mensaje basura a los mensajes no solicitados o nodeseados, que tiene como objetivo en dejar un comentario en una entrada que por lo generalno tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promocionaalgún producto.10) ¿Que es firewall?Es el mecanismo encargado de proteger una red confiable de una que no lo es por ejemplo elinternet11) ¿Que es proxy?
  2. 2. Es un programa o dispositivo que realiza una acción en representación de otro, tambiénconsiste en interceptar las conexiones de red que un cliente hace a un servidor de destino12) ¿Cual es la función de un firewall?Pues esta nos ayuda a impedir que piratas informáticos o software malicioso obtenganacceso al equipo atreves de la red o el internet, e impide que envié software malintencionado aotra máquina13) ¿Diferencia entre firewall y proxy?Pues que proxy normalmente sirve para dar acceso a internet a varios ordenadores ytambién navegar anonicamente, mientras que el firewall se encarga de proteger la redconfiable e impide que piratas informáticos o software malicioso acceda a cierta información14) ¿Que es un virus?Se adjunta a un programa o archivo de forma que pueda propagarse infectando losordenadores a medida que viaja de un ordenador a otro15) ¿Que es un exploit?Es una pieza de software que tiene la finalidad de causar algún error o un fallo en algunaaplicación a fin de causar un comportamiento no deseado o imprevisto en los programasinformáticos16) ¿Quien decide cuánto vale un activo de información?17) ¿Que es adware?Es un programa que muestra o baja publicidad web al computador después de instalar elprograma o mientras se está utilizando la aplicación18) ¿Que es Spyware? Es un software que recopila información de un ordenador y despuéstransmite esta información a un entidad externa sin el conocimiento o el consentimiento delpropietario del ordenador19) ¿Cuales son los aspectos principales de seguridad?1.-mecanismo de autentificación2.-mecanismo de control de acceso3.-mecanismo de separación de los objetos del sistema4.-Criptografía20) ¿qué pasa cuando a un software se le encontró un bug de seguridad y ya está el parchedisponible? ¿Qué hay que hacer? Pues tratar de solucionar el error de bug con el parche queya está instalado21) ¿Cuando es necesario tomar medidas de protección?Las medidas de protección se deben tomar lo más antes posible antes de que el software seadañado por piratas informáticos o software malicioso22) ¿Que es un ad-Aware?Es un programa lavasoft que detecta y elimina spyware, dialers, troyanos minería de datossoftware agresivo, secuestradores de navegador, etc23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?La determinas con un análisis de riesgo, consideraciones nivel de amenaza, valoración deprobabilidad de amenaza y para clasificar lo primero que se tiene que hacer es identificar tiposde datos o información, análisis de flujo de información.24) ¿Cuales son las fases que contiene el método de gestión de riesgo?Análisis, clasificación, reducción y control25) ¿En que está basado todo el proceso de gestión del riesgo?
  3. 3. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglasinstitucionales, que forman el marco operativo del proceso,26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?Que ciertas personas no se hagan pasar por otras para robar información27) ¿Cual es el propósito principal que tiene la seguridad de la información?El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizarque los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados yminimizados por la organización de una forma documentada, sistemática, estructurada,repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos.28) ¿Qué objetivo tiene la seguridad de la información en una organización?Que ciertas personas no puedan acceder al información que contiene un equipo de manerailícita29) ¿Cual es el objetivo de la protección de datos?El objetivo de la protección son los datos mismos y trata de evitar su pérdida y modificación non-autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad ydisponibilidad de los datos30) ¿Cómo se puede clasificar la información en un análisis de riesgo?Alto riesgo, medió riesgo y bajo riesgo31) ¿Que tipos de activos de información hay en una empresa?La información, equipos que lo soportan y personas que lo utilizan y usuarios32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son?Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas porvarias razonesAmenazas externas: Son aquellas amenazas que se originan fuera de la red33) ¿A que se denomina Shareware?Se denomina shareware a una modalidad de distribución de software, en la que el usuario puedeevaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas delas formas de uso o con restricciones en las capacidades finales.34) ¿Que es un elemento de información?Son todos los componentes que contienen, mantienen o guardan información.35) ¿Es una afirmación verdadera sobre seguridad de la informática?si, por que así uno sabe sobre todos los tipos de ataques que puede sufrir una PC36) ¿A que no referimos con equilibradores de carga?Esta valida la funcionalidad del servidor de los componentes web37) ¿Que se entiende por criptografía?Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras ocódigos para escribir algo secreto en documentos y datos confidenciales que circulan en redeslocales o en internet.38) ¿Que se entiende por el protocolo de Interlock?Consiste fundamentalmente en no enviar un mensaje completo, sino fraccionado39) ¿Son tipos de cifrado en una red wifi?Acceso protegido WI-Fi (WPA y WPA2)Privacidad equivalente por cable (WEP)40) ¿Que software de los mencionado puede denegar contenido inapropiado?La CRIPTOGRAFIA41) ¿Que quiere decir SGSI?
  4. 4. Sistema de Gestión de la seguridad de la Información42) ¿Que es SGSI?Un conjunto de políticas de administración de la información, pues esta le da mantenimiento aun conjunto de procesos para gestionar eficientemente la accesibilidad de la información43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar,mantener y mejorar un sistema de gestión de la seguridad de la información?ISO/IEC 2700144) ¿Que es vulnerabilidad?Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Lasdebilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en elhardware, el sistema operativo, como en el software.45) ¿Que es un activo?Son los elementos de la seguridad informática tiene como objetivo proteger46) ¿Que es un riesgo?El riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando elgrado de exposición y la pérdida de la misma47) ¿Que es contingencia en seguridad?Consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea enparte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos dedichos sistemas.48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de?Es una organización dedicada a mantener una estructura común de conocimientos en SeguridadInformática y certificar mundialmente a profesionales49) ¿Que es CISSP?Es un programa de autoevaluación que simula las preguntas del examen50) ¿Que es un ataque DHA?Es un tipo de ataque a los sistemas de correo51) ¿Cual es la finalidad de un ataque DHA?Filtrarse aun sistema por fuerza bruta52) ¿Que es un keylogger?Es un tipo de software o hardware espía que se encarga de registrar las pulsaciones que serealizan en un teclado para posteriormente memorizarlas en un fichero o enviarlas atreves deinternet53) ¿Que se entiende por Wake on LAN (WOL)? Pues esta es un estándar de redes decomputadoras Ethernet que permite encender computadoras apagadas54) ¿Que es portknocking?Es un mecanismo para abrir puertos externamente en un firewall mediante una secuenciapreestablecida de intentos de conexión hacia puertos cerrados55) ¿Que es cómputo forense?Son las que permiten identificar, preservar, analizar y presentar datos que sean válidos dentrode un proceso legal.56) ¿Que es confidencialidad?Es la protección de datos o información intercambiada entre un emisor y uno o másdestinatarios frente a terceros57) ¿Qué es un dato?
  5. 5. Es la parte mínima de la información58) ¿Qué es control de acceso?Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales comoficheros o impresoras en la red. El control de acceso está basado en tres conceptosfundamentales: identificación, autenticación y autorización.59) ¿Qué es un phreaking?Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividadesno autorizadas con los teléfonos, por lo general celulares60) ¿Qué es un gusano?Es un malware que tiene la propiedad de duplicarse a sí mismo, a diferencia de un virus elgusano no precisa alterar los archivos de programas, si no que reside en la memoria y seduplica61) ¿Qué es un troyano?Es un software malicioso que se presenta al usuario como un programa aparentemente legítimoe inofensivo pero al ejecutarlo ocasiona daños62) ¿Qué es un sistema informático?Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano(humanware) que permite almacenar y procesar información.63) ¿Que se entiende por sistema?Es un objeto compuesto cuyos componentes se relacionan con al menos algún otrocomponente; puede ser material o conceptual.64) ¿Qué es phishing?Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas por medio deingeniería social caracterizado por adquirir información confidencial de forma fraudulenta65) ¿Que es un archivo?Es un conjunto de bits almacenado en un dispositivo66) ¿qué es seguridad informática? Es el área de la informática que se encarga de la seguridad y la protección de la infraestructuracomputacional y todo lo relacionado con esta incluyendo la información67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberáimplementar una medida de prevención si? Si el software comienza mostrar errores de bug opor software malicioso pues se tendrá que prevenir lo más antes posible antes de que lamaquina se dañe68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?Una función hash H es una función computable mediante un algoritmo, que tiene como entradaun conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango desalida finito, normalmente cadenas de longitud fija.69) ¿Que es firma digital?Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?Ninguna71) ¿El algoritmo Diffie-Hellman?Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo,utilizando un canal inseguro, y de manera anónima (no autenticada).72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad condatos de la empresa? ¿Qué vale más? La información que contienen los discos duros73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias,
  6. 6. políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad seimplementa? Seguridad física74) ¿Que se entiende seguridad en la información?Son todas aquellas medidas preventivas y reactivas del hombre de las organizaciones y de lossistemas tecnológicos que permitan resguardar y proteger la información buscandomantener la confidencialidad, la disponibilidad e integridad de la misma75) ¿Que es backtrack?Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría deseguridad y relacionada con la seguridad informática en general. Actualmente tiene una granpopularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.76) ¿Que se entiende por NDA?Es un contrato legal entre al menos dos entidades para compartir material confidencial oconocimiento para ciertos propósitos, pero restringiendo su uso público77) ¿Que se entiende por freeNAS?Es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento enred78) ¿Que es PPP?Permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre doscomputadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particularcon su proveedor de acceso a través de un módem telefónico.79) ¿En qué capa trabaja un proxy?En la capa de aplicación80) ¿Que se entiende por ataque de fuerza bruta?Es aquel que involucra el descifrado de códigos o contraseñas al intentar todas lascombinaciones posibles hasta dar con la correcta.Esto no es algo que se logre con facilidad y puede tomar bastante tiempo dependiente del tipode encriptación usado y el nivel de seguridad del sistema.81) ¿Que es el Hackitivismo?Son los grupos de hackers o asociaciones que existen en el mundo y alo que se dedican82) ¿Que es BOTNET?Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutande manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlartodos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travésdel IRC83) ¿Que es un ataque de denegación de servicios DDOS?Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso seainaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de lared por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursoscomputacionales del sistema de la víctima.84) ¿Que es Autenticidad?Es una respuesta inmediata, directa, inteligente, sencilla, ante cada situación. Es una respuestaque se produce instantáneamente desde lo más profundo del ser, una respuesta que escompleta en sí misma, y que, por lo tanto, no deja residuo, no deja energía por solucionar, nodeja emociones o aspectos por resolver.85) ¿Que función cumple ICMP?
  7. 7. Es un protocolo de notificación de errores para el protocolo IP. Cuando se produce un error en laentrega de datagramas, se usa el ICMP para notificar de dichos errores a la fuente de losdatagramas.86) ¿Como informo a los empleados de una empresa, sobre los riegos que hayconstantemente en la red?Por medio de un análisis de riesgo87) ¿Cómo es posible enviar información confidencial por correo electrónico de forma segura?Oneshar.es, comparte información confidencial de forma segura por la red88) ¿Que es bug?Es un error o defecto de software o hardware que hace que un programa funcioneincorrectamente89) ¿En qué capa del modelo OSI trabaja un firewall?En la capa 790) ¿Para qué nos sirve la seguridad informática?Para prevenir daños y problemas en el software91) ¿Que beneficios puede generar, implementar ISO 27001?Cumplimiento, ventaja de comercialización, disminución de gastos, ordenamiento de sunegocio92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física comológicamente, ¿qué debemos hacer? Tenemos tomar estrategias para tener completamenteprotegida nuestra maquina en lo físico seria tener un lugar seguro en donde no entre el agua ytampoco pueda robarse algo y en lo lógico sería instalarle programas que protejan a nuestraPC93) ¿Qué es un Plan de Contingencia?Sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-actuar). Nace de un análisis de riesgo donde, entre otras amenazas, se identificanaquellas que afectan a la continuidad del negocio.94) ¿por qué es importante un Plan de Contingencia?Permitirá una respuesta rápida en caso de incidentes, accidentes o estados de emergencia.95) ¿Qué significa cifrar por sustitución?Es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifradosiguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común),pares de letras, tríos de letras, mezclas de lo anterior, entre otros96) ¿Para qué se aplica ingeniería social?Para obtener información atreves de manipulación de usuarios legítimos, es una técnica quepueden usar ciertas personas tales como investigadores criminales, para obtener informaciónacceso privilegios a sistemas de información97) ¿A que hace referencia el termino script kiddies?Es un término despectivo utilizado para describir a aquellos que utilizan programas y scriptsdesarrollados por otros para atacar sistemas de computadoras y redes.98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la información?Se debe a un conjunto de fallas básicas en la implementación y desarrollo del proceso deseguridad de la información.99) ¿Que se puede hacer para asegurar una conexión segura a internet?Utilizar las conexiones SSL para asegurar la conexión a internet100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?Planificar, hacer,verificar,actuar

×