SlideShare a Scribd company logo
1 of 7
Download to read offline
PREGUNTAS SEGURIDAD INFORMÁTICA
1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication and
Security Layer (capa de seguridad y autenticación simple).SASL es
un framework para autenticación y autorización en protocolos de Internet
2) ¿Que es un análisis de riesgo? El análisis de riesgo, también conocido
como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards
Analysis, es el estudio de las causas de las posibles amenazas y probables
eventos no deseados y los daños y consecuencias que éstas puedan
producir.
3) ¿Que es una IPS? Un Sistema de Prevención de Intrusos (IPS) es un
dispositivo que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos. La tecnología
de Prevención de Intrusos es considerada por algunos como una extensión
de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo
de control de acceso, más cercano a las tecnologías cortafuegos.
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? R= es MUCHO más
seguro el WPA, sobre todo el WPA2 con cifrado AES.
5) ¿Software desarrollado para IPS/IDS?
6) ¿Que es un IDS? R= Un sistema de detección de intrusos (o IDS de sus
siglas en inglés Intrusion Detection System) es un programa usado para
detectar accesos no autorizados a un computador o a una red.
7) ¿Que diferencia hay entre hacker y cracker? R= el hacker bueno y el cracker
malo. el hacker lo que hace es penetrar sistemas de seguridad para obtener
información de otras personas, empresas o entidades. La imagen típica del
hacker es la del joven estudiante que lo hace por diversión, por "deporte"
como si dijéramos, dando poco o ningún uso a la información obtenida y
normalmente causando los mínimos daños (forma parte de la "estética
hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y el
cracker es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer
daño
8) ¿Que objetivo tiene un malware? R= Malware (del inglés malicious software),
también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el consentimiento de
su propietario.
9) ¿Que es un spam? R= Se llama spam, correo basura o sms basura a los
mensajes no solicitados, no deseados o de remitente desconocido,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas)
10) ¿Que es firewall? R= Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas
11) ¿Que es proxy? R= En el contexto de las redes informáticas, el término
proxy hace referencia a un programa o dispositivo que realiza una acción en
representación de otro
12) ¿Cual es la función de un firewall? R= está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas
13) ¿Diferencia entre firewall y proxy? R= un firewall sirve para tapiar puertos
(cerrar o filtrar)
- un proxy normalmente sirve para dar acceso a internet a varios
ordenadores
14) ¿Que es un virus? R= Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de este




15) ¿Que es un exploit? R= Exploit (del inglés to exploit, explotar o
aprovechar) es una pieza de software, un fragmento de datos, o una
secuencia de comandos con el fin de automatizar el aprovechamiento de un
error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o
imprevisto en los programas
16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware? R= Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios)
en inglés
18) ¿Que es Spyware? R=Un programa espía, traducción del inglés spyware,
es un programa, dentro de la categoría malware, que se instala furtivamente
en un ordenador para recopilar información sobre las actividades realizadas
en éste
19) ¿Cuales son los aspectos principales de seguridad? R=

   1.   MECANISMO DE AUTENTIFICACION
   2.   MECANISMO DE CONTROL DE ACCESO
   3.   MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA
   4.   CRIPTOGRAFIA


20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está
el parche disponible? ¿Que hay que hacer?
21) ¿Cuando es necesario tomar medidas de protección? R= siempre
22) ¿Que es un ad-Aware? R=Ad-Aware es un programa de Lavasoft que
detecta y elimina spyware, dialers, troyanos, minería de datos, software
agresivo, parásitos, scumware, secuestradores de navegador, y cookies de
seguimiento
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
R= La valoración del riesgo basada en la formula matemática
Riesgo = Probabilidad de Amenaza x Magnitud de Daño
24) ¿Cuales son las fases que contiene el método de gestión de riesgo? R=

1. Establecimiento del contexto     4. Evaluación de riesgos

2. Identificación de los riesgos   5. Tratamiento de los riesgos

3. Análisis de riesgos             6. Monitoreo y revisión


25) ¿En que está basado todo el proceso de gestión del riesgo? R=la tendencia
moderna es utilizar un enfoque integral de manejo de los mismos conocido
como “Enterprise Risk Management” (ERM), con el fin de evaluar,
administrar y comunicar estos riesgos de una manera integral, basados en
los objetivos estratégicos de la organización.
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
R= concienciar a los colaboradores de la organización sobre la importancia y
sensibilidad de la información y servicios críticos que permiten a la empresa
crecer y mantenerse competitiva, asegurando el buen uso de los recursos
informáticos y la información
27) ¿Cual es el propósito principal que tiene la seguridad de la información? R=La
protección que la sociedad proporciona a sus miembros, mediante una serie
de medidas públicas, contra las privaciones económicas y sociales que, de
no ser así, ocasionarían la desaparición o una fuerte reducción de los
ingresos por causa de enfermedad, maternidad, accidente de trabajo, o
enfermedad laboral, desempleo, invalidez, vejez y muerte; y también la
protección en forma de asistencia médica y de ayuda a las familias con hijos.
28) ¿Que objetivo tiene la seguridad de la información en una organización?
R=Garantizar un nivel de protección total es virtualmente imposible, incluso
en el caso de disponer de un presupuesto ilimitado. El propósito de un
sistema de gestión de la seguridad de la información es, por tanto, garantizar
que los riesgos de la seguridad de la información sean conocidos,
asumidos, gestionados y minimizados por la organización de una forma
documentada, sistemática, estructurada, repetible, eficiente y adaptada a los
cambios que se produzcan en los riesgos, el entorno y las tecnologías.
29) ¿Cual es el objetivo de la protección de datos? R=Las legislaciones
nacionales deben prever un recurso judicial para los casos en los que el
responsable del tratamiento de datos no respete los derechos de los
interesados. Además, las personas que sufran un perjuicio como
consecuencia de un tratamiento ilícito de sus datos personales tendrán
derecho a obtener la reparación del perjuicio sufrido
30) ¿Como se puede clasificar la información en un análisis de riesgo? R=
debemos primeramente clasificar los activos de información. Estos procesos
son claves y estratégicos en la gestión de los sistemas de información. Su
desarrollo es un catalizador en la optimización de costos y mejora de los
procesos de gestión de la seguridad de la información.
31) ¿Que tipos de activos de información hay en una empresa? R=Los activos son
elementos que la
seguridad de la información

busca proteger. Losactivos poseenvalor para las empresasy como consecuencia de
ello, necesitan recibir unaprotecci
ón adecuada
para que sus negocios no sean perjudicados

32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos
cuáles son? R=Se denomina shareware a una modalidad de distribución
de software, en la que el usuario puede evaluar de forma gratuita el
producto, pero con limitaciones en el tiempo de uso o en algunas de las
formas de uso o con restricciones en las capacidades finales.
33) ¿A que se denomina Shareware? R=Se denomina shareware a una
modalidad de distribución de software, en la que el usuario puede evaluar de
forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de las formas de uso o con restricciones en las capacidades finales.
34) ¿Que es un elemento de información? R=Un Sistema es un conjunto de
partes que están integradas con el propósito de lograr un objetivo.
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
36) ¿A que no referimos con equilibradores de carga?
37) ¿Que se entiende por criptografía?
38) ¿Que se entiende por el protocolo de Interlock?
39) ¿Son tipos de cifrado en una red wifi?
40) ¿Que software de los mencionado puede denegar contenido inapropiado?
41) ¿Que quiere decir SGSI? Sistema de Gestión de la Seguridad Informática
42) ¿Que es SGSI? Es un conjunto de procesos para la seguridad y
gestionamiento.
43) ¿Es un estándar ISO que proporciona un modelo, para establecer,
implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de
la información? 3166
44) ¿Que es vulnerabilidad? La vulnerabilidad quiere decir el riesgo que corre
nuestro equipo o algo relacionado con la informática, los daños, todo lo
arriesgado.
45) ¿Que es un activo?
46) ¿Que es un riesgo? Es algo que se está exponiendo como por ejemplo mi
PC corre el riesgo de mojarse en una inundación, eso es un riesgo.
47) ¿Que es contingencia en seguridad? Es algo que puede pasar con la
seguridad de la informática, dependiendo de que tan grave sea.
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Se
encarga de enseñar, educar y dar clases a profesionales con sede en la
seguridad informática, para su fácil manejo.
49) ¿Que es CISSP? En español quiere decir Certificación de la Información
en Sistemas de Seguridad Profesional.
50) ¿Que es un ataque DHA? Es Directory Harvest Attack que genera
spammers de un correo electrónico no deseado o anuncio.
51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad,
hay algunos que te piden depositar dinero, o te generan virus para hakear tu
correo.
52) ¿Que es un keylogger? Se divide de dos palabras, key que es tecla y
logger registrador, en lo que dice registrador de teclas, es un hardware que
se encarga de contar las pulsaciones de teclas.
53) ¿Que se entiende por Wake on LAN (WOL)? Es como un software que te
permite encender tu PC remotamente apagada.
54) ¿Que es portknocking? Es un golpeteo de puertos, es un sistema de
comunicación entre los puertos.
55) ¿Que es cómputo forense? es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean válidos dentro de
un proceso legal.
56) ¿Que es confidencialidad? Es cuando como técnicos debemos guardar los
archivos o algo que no se deba de dar a conocer, ya que nos lo pide el
cliente.
57) ¿Qué es un dato? Es un pequeño párrafo que sacamos de una
investigación.
58) ¿Qué es control de acceso? El control de acceso constituye una poderosa
herramienta para proteger la entrada a un web completo o sólo a ciertos
directorios concretos e incluso a ficheros o programas individuales.
59) ¿Qué es un phreaker? Se le dice que es un término acuñado en la
subcultura informática para denominar la actividad de aquellos individuos
que orientan sus estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de compañías.
60) ¿Qué es un gusano? Es un tipo de virus, no muy peligroso, aunque si nos
obstruye.
61) ¿Qué es un troyano? Es otro tipo de virus, el cual es muy molesto ya que
ahí veces no nos permite ver los archivos o nos lo elimina.
62) ¿Qué es un sistema informático? Es un conjunto de partes que se divide en
Hardware, software, redes,etc.
63) ¿Que se entiende por sistema? Es un ayuda relacionado con la
información tiene que ver con la pregunta anterior.
64) ¿Qué es phishing? Se le conoce como un tipo de delito, encarnado a las
estafas o tranzas cibernéticas, como lo son las extorciones, etc.
65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivo
periférico.
66) ¿Que es seguridad informática? Es cuando le pones contraseñas a tus
archivos, documentos, PC, etc.
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se
deberá implementar una medida de prevención si? Claro que si, ya que hay
muchos hackers, además de eso, se pueden robar tu computadora, por eso
es recomendable ponerles contraseñas.
68) ¿Cuál de las siguientes no es una característica de una función resumen
(hash)?
69) ¿Que es firma digital? La firma digital se referiere, en la transmisión de
mensajes telemáticos y en la gestión de documentos electrónicos, con un
método bastante fácil.
70) ¿Qué es informática? Consta de dos palabras Infor de información y
Matica De automática que significa información automática.
71) ¿El algoritmo Diffie-Hellman? Es un protocolo que permite la obstrucción
de virus, crackers, etc. Con un seguro, forzado con llave y claves, para la
seguridad.
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta
calidad con datos de la empresa? Que vale más? Los datos de la empresa.
73) ¿En una empresa se comienza a planificar estrategias de acceso a las
dependencias, políticas de backup, de protección de los equipos ante fuego, agua,
etc. ¿Que seguridad se implementa? Podría ser claves, como lo es el Diffie-
Hellman, ya que es un algoritmo muy poderosos para cubrir datos.
74) ¿Que se entiende seguridad en la información? Protección a los archivos,
documentos y todo lo referente a ello.
75) ¿Que es backtrack? Es una distribución pensada y diseñada para la
auditoria de seguridad y relacionada con la seguridad.
76) ¿Que se entiende por NDA?
77) ¿Que se entiende por freeNAS? Es como un software, para la recuperación
de programas o archivos, después de una inundación, terremoto, etc.
78) ¿Que es PPP? Es una medida de resolución digital, para la impresiones
(pixeles por pulgada)
79) ¿En que capa trabaja un proxy? Un proxy, en una red informática, es un
programa o dispositivo que realiza una acción en representación de otro.
80) ¿Que se entiende por ataque de fuerza bruta? Es cuando un malware te
tiene acorralada, sabe todo de ti informáticamente, y el ataque que te hace
pierdes todo.
81) ¿Que es el Hackitivismo? Cuando alguien con mucha sabiduría te quiere
atacar, a tu PC metiéndote virus, descomponiéndote tu PC haciéndote
destrozos, etc.
82) ¿Que es BOTNET? Es un conjunto de robots, los cuales trabajan de
manera automática, para el humano, son los que tendremos en un futuro.
83) ¿Que es un ataque de denegación de servicios DDOS? Los ataques de
denegación DDos pueden ser enviados desde un PC o por varios, pero
también existe la posibilidad de que potentes servidores actúen de la misma
forma, a esto se le llama un ataques distribuidos.
84) ¿Que es Autenticidad? Es ser uno mismo, como por ejemplo, que las
computadoras, o información no la pirateen.
85) ¿Qué función cumple ICMP? Es el Protocolo de Contador de Mensajes en
Internet, su función es avisar que o cuales mensajes no han llegado a su
destino.
86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay
constantemente en la red? Por medio del ICMP, en forma de una Matriz de
Riesgos.
87) ¿Cómo es posible enviar información confidencial por correo electrónico de
forma segura? Utilizando el Backtrack
88) ¿Que es bug? Es un error que contiene por default el software o
hardware, el cual hace que no funcione correctamente.
89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa o nivel 7 son
las aplicaciones.
90) ¿Para qué nos sirve la seguridad informática? Para resguardar nuestros
archivos de virus, etc.
91) ¿Que beneficios puede generar, implementar ISO 27001? EL cumplimiento,
el bajo costo, ordenamiento de sus negocios y comercialización, son los
más conocidos e importantes.
92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física
como lógicamente, ¿qué debemos hacer? Hacer respaldos, tener contraseñas y
seguro el equipo.
93) ¿Qué es un Plan de Contingencia? Es un conjunto de medidas
encaminadas a restaurar el funcionamiento normal de una actividad tras la
alteración producida por un accidente.
94) ¿por qué es importante un Plan de Contingencia? Pues como su significado
lo dice ayuda con las medidas de seguridad, las actividades y entre otras
cosas.
95) ¿Qué significa cifrar por sustitución? Es un sistema que cifra la información
para que no esté en peligro, es decir, las palabras las convierte a otras lo
cual no las pne en riesgo.
96) ¿Para qué se aplica ingeniería social? P
97) ¿A que hace referencia el termino script kiddies? Es utilizado para atacar
otras computadoras o redes.
98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la
información? Robo de datos, pérdida de archivos.
99) ¿Que se puede hacer para asegurar una conexión segura a internet? Tener
un firewall seguro, cambiar las contraseñas cada 3 días.
100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Es un
proceso que, junto con el método clásico de resolución de problemas,
permite la consecución de la mejora de la calidad en cualquier proceso de la
organización. Supone una metodología para mejorar continuamente y su
aplicación resulta muy útil en la gestión de los procesos.

More Related Content

What's hot

Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
Jesenia Ocaña Escobar
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
brccq
 

What's hot (20)

Proyecto Seguridad en Redes
Proyecto Seguridad en RedesProyecto Seguridad en Redes
Proyecto Seguridad en Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Principios diseño del software
Principios diseño del software Principios diseño del software
Principios diseño del software
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
herramientas case
herramientas caseherramientas case
herramientas case
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Funcion y perfil de un administrador informatico
Funcion y perfil de un administrador informaticoFuncion y perfil de un administrador informatico
Funcion y perfil de un administrador informatico
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
Mantenimiento De Software
Mantenimiento De SoftwareMantenimiento De Software
Mantenimiento De Software
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Actividades para mantenimiento preventivo
Actividades para mantenimiento preventivoActividades para mantenimiento preventivo
Actividades para mantenimiento preventivo
 
Seguridad operacional en el área de informática
Seguridad operacional en el área de informáticaSeguridad operacional en el área de informática
Seguridad operacional en el área de informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
 

Viewers also liked

Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
David Sánchez
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
Viky Jeronimo
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeaciones
honter123
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
oposicionestic
 

Viewers also liked (20)

Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Practica 9
Practica 9Practica 9
Practica 9
 
02 controliterno
02 controliterno02 controliterno
02 controliterno
 
PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeaciones
 
Planeacion estrategica con tic
Planeacion estrategica con ticPlaneacion estrategica con tic
Planeacion estrategica con tic
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso tic
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TIC
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TIC
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Legisl inf u5
Legisl inf u5Legisl inf u5
Legisl inf u5
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 
Crueticub
CrueticubCrueticub
Crueticub
 
Francisco González Fernández
Francisco González FernándezFrancisco González Fernández
Francisco González Fernández
 

Similar to Preguntas seguridad informática

preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
ZoilaNagua1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

Similar to Preguntas seguridad informática (20)

preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 

Preguntas seguridad informática

  • 1. PREGUNTAS SEGURIDAD INFORMÁTICA 1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication and Security Layer (capa de seguridad y autenticación simple).SASL es un framework para autenticación y autorización en protocolos de Internet 2) ¿Que es un análisis de riesgo? El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir. 3) ¿Que es una IPS? Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos. 4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? R= es MUCHO más seguro el WPA, sobre todo el WPA2 con cifrado AES. 5) ¿Software desarrollado para IPS/IDS? 6) ¿Que es un IDS? R= Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. 7) ¿Que diferencia hay entre hacker y cracker? R= el hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemas de seguridad para obtener información de otras personas, empresas o entidades. La imagen típica del hacker es la del joven estudiante que lo hace por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la información obtenida y normalmente causando los mínimos daños (forma parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y el cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño 8) ¿Que objetivo tiene un malware? R= Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. 9) ¿Que es un spam? R= Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) 10) ¿Que es firewall? R= Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 11) ¿Que es proxy? R= En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro
  • 2. 12) ¿Cual es la función de un firewall? R= está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 13) ¿Diferencia entre firewall y proxy? R= un firewall sirve para tapiar puertos (cerrar o filtrar) - un proxy normalmente sirve para dar acceso a internet a varios ordenadores 14) ¿Que es un virus? R= Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este 15) ¿Que es un exploit? R= Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas 16) ¿Quien decide cuánto vale un activo de información? 17) ¿Que es adware? R= Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés 18) ¿Que es Spyware? R=Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste 19) ¿Cuales son los aspectos principales de seguridad? R= 1. MECANISMO DE AUTENTIFICACION 2. MECANISMO DE CONTROL DE ACCESO 3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA 4. CRIPTOGRAFIA 20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Que hay que hacer? 21) ¿Cuando es necesario tomar medidas de protección? R= siempre 22) ¿Que es un ad-Aware? R=Ad-Aware es un programa de Lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies de seguimiento 23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo? R= La valoración del riesgo basada en la formula matemática
  • 3. Riesgo = Probabilidad de Amenaza x Magnitud de Daño 24) ¿Cuales son las fases que contiene el método de gestión de riesgo? R= 1. Establecimiento del contexto 4. Evaluación de riesgos 2. Identificación de los riesgos 5. Tratamiento de los riesgos 3. Análisis de riesgos 6. Monitoreo y revisión 25) ¿En que está basado todo el proceso de gestión del riesgo? R=la tendencia moderna es utilizar un enfoque integral de manejo de los mismos conocido como “Enterprise Risk Management” (ERM), con el fin de evaluar, administrar y comunicar estos riesgos de una manera integral, basados en los objetivos estratégicos de la organización. 26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa? R= concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva, asegurando el buen uso de los recursos informáticos y la información 27) ¿Cual es el propósito principal que tiene la seguridad de la información? R=La protección que la sociedad proporciona a sus miembros, mediante una serie de medidas públicas, contra las privaciones económicas y sociales que, de no ser así, ocasionarían la desaparición o una fuerte reducción de los ingresos por causa de enfermedad, maternidad, accidente de trabajo, o enfermedad laboral, desempleo, invalidez, vejez y muerte; y también la protección en forma de asistencia médica y de ayuda a las familias con hijos. 28) ¿Que objetivo tiene la seguridad de la información en una organización? R=Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. 29) ¿Cual es el objetivo de la protección de datos? R=Las legislaciones nacionales deben prever un recurso judicial para los casos en los que el responsable del tratamiento de datos no respete los derechos de los interesados. Además, las personas que sufran un perjuicio como consecuencia de un tratamiento ilícito de sus datos personales tendrán derecho a obtener la reparación del perjuicio sufrido 30) ¿Como se puede clasificar la información en un análisis de riesgo? R= debemos primeramente clasificar los activos de información. Estos procesos son claves y estratégicos en la gestión de los sistemas de información. Su desarrollo es un catalizador en la optimización de costos y mejora de los procesos de gestión de la seguridad de la información.
  • 4. 31) ¿Que tipos de activos de información hay en una empresa? R=Los activos son elementos que la seguridad de la información busca proteger. Losactivos poseenvalor para las empresasy como consecuencia de ello, necesitan recibir unaprotecci ón adecuada para que sus negocios no sean perjudicados 32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son? R=Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. 33) ¿A que se denomina Shareware? R=Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. 34) ¿Que es un elemento de información? R=Un Sistema es un conjunto de partes que están integradas con el propósito de lograr un objetivo. 35) ¿Es una afirmación verdadera sobre seguridad de la informática? 36) ¿A que no referimos con equilibradores de carga? 37) ¿Que se entiende por criptografía? 38) ¿Que se entiende por el protocolo de Interlock? 39) ¿Son tipos de cifrado en una red wifi? 40) ¿Que software de los mencionado puede denegar contenido inapropiado? 41) ¿Que quiere decir SGSI? Sistema de Gestión de la Seguridad Informática 42) ¿Que es SGSI? Es un conjunto de procesos para la seguridad y gestionamiento. 43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la información? 3166 44) ¿Que es vulnerabilidad? La vulnerabilidad quiere decir el riesgo que corre nuestro equipo o algo relacionado con la informática, los daños, todo lo arriesgado. 45) ¿Que es un activo? 46) ¿Que es un riesgo? Es algo que se está exponiendo como por ejemplo mi PC corre el riesgo de mojarse en una inundación, eso es un riesgo. 47) ¿Que es contingencia en seguridad? Es algo que puede pasar con la seguridad de la informática, dependiendo de que tan grave sea. 48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Se encarga de enseñar, educar y dar clases a profesionales con sede en la seguridad informática, para su fácil manejo. 49) ¿Que es CISSP? En español quiere decir Certificación de la Información en Sistemas de Seguridad Profesional. 50) ¿Que es un ataque DHA? Es Directory Harvest Attack que genera spammers de un correo electrónico no deseado o anuncio.
  • 5. 51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad, hay algunos que te piden depositar dinero, o te generan virus para hakear tu correo. 52) ¿Que es un keylogger? Se divide de dos palabras, key que es tecla y logger registrador, en lo que dice registrador de teclas, es un hardware que se encarga de contar las pulsaciones de teclas. 53) ¿Que se entiende por Wake on LAN (WOL)? Es como un software que te permite encender tu PC remotamente apagada. 54) ¿Que es portknocking? Es un golpeteo de puertos, es un sistema de comunicación entre los puertos. 55) ¿Que es cómputo forense? es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 56) ¿Que es confidencialidad? Es cuando como técnicos debemos guardar los archivos o algo que no se deba de dar a conocer, ya que nos lo pide el cliente. 57) ¿Qué es un dato? Es un pequeño párrafo que sacamos de una investigación. 58) ¿Qué es control de acceso? El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 59) ¿Qué es un phreaker? Se le dice que es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías. 60) ¿Qué es un gusano? Es un tipo de virus, no muy peligroso, aunque si nos obstruye. 61) ¿Qué es un troyano? Es otro tipo de virus, el cual es muy molesto ya que ahí veces no nos permite ver los archivos o nos lo elimina. 62) ¿Qué es un sistema informático? Es un conjunto de partes que se divide en Hardware, software, redes,etc. 63) ¿Que se entiende por sistema? Es un ayuda relacionado con la información tiene que ver con la pregunta anterior. 64) ¿Qué es phishing? Se le conoce como un tipo de delito, encarnado a las estafas o tranzas cibernéticas, como lo son las extorciones, etc. 65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivo periférico. 66) ¿Que es seguridad informática? Es cuando le pones contraseñas a tus archivos, documentos, PC, etc. 67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si? Claro que si, ya que hay muchos hackers, además de eso, se pueden robar tu computadora, por eso es recomendable ponerles contraseñas. 68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?
  • 6. 69) ¿Que es firma digital? La firma digital se referiere, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, con un método bastante fácil. 70) ¿Qué es informática? Consta de dos palabras Infor de información y Matica De automática que significa información automática. 71) ¿El algoritmo Diffie-Hellman? Es un protocolo que permite la obstrucción de virus, crackers, etc. Con un seguro, forzado con llave y claves, para la seguridad. 72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más? Los datos de la empresa. 73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa? Podría ser claves, como lo es el Diffie- Hellman, ya que es un algoritmo muy poderosos para cubrir datos. 74) ¿Que se entiende seguridad en la información? Protección a los archivos, documentos y todo lo referente a ello. 75) ¿Que es backtrack? Es una distribución pensada y diseñada para la auditoria de seguridad y relacionada con la seguridad. 76) ¿Que se entiende por NDA? 77) ¿Que se entiende por freeNAS? Es como un software, para la recuperación de programas o archivos, después de una inundación, terremoto, etc. 78) ¿Que es PPP? Es una medida de resolución digital, para la impresiones (pixeles por pulgada) 79) ¿En que capa trabaja un proxy? Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 80) ¿Que se entiende por ataque de fuerza bruta? Es cuando un malware te tiene acorralada, sabe todo de ti informáticamente, y el ataque que te hace pierdes todo. 81) ¿Que es el Hackitivismo? Cuando alguien con mucha sabiduría te quiere atacar, a tu PC metiéndote virus, descomponiéndote tu PC haciéndote destrozos, etc. 82) ¿Que es BOTNET? Es un conjunto de robots, los cuales trabajan de manera automática, para el humano, son los que tendremos en un futuro. 83) ¿Que es un ataque de denegación de servicios DDOS? Los ataques de denegación DDos pueden ser enviados desde un PC o por varios, pero también existe la posibilidad de que potentes servidores actúen de la misma forma, a esto se le llama un ataques distribuidos. 84) ¿Que es Autenticidad? Es ser uno mismo, como por ejemplo, que las computadoras, o información no la pirateen. 85) ¿Qué función cumple ICMP? Es el Protocolo de Contador de Mensajes en Internet, su función es avisar que o cuales mensajes no han llegado a su destino. 86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay constantemente en la red? Por medio del ICMP, en forma de una Matriz de Riesgos. 87) ¿Cómo es posible enviar información confidencial por correo electrónico de forma segura? Utilizando el Backtrack
  • 7. 88) ¿Que es bug? Es un error que contiene por default el software o hardware, el cual hace que no funcione correctamente. 89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa o nivel 7 son las aplicaciones. 90) ¿Para qué nos sirve la seguridad informática? Para resguardar nuestros archivos de virus, etc. 91) ¿Que beneficios puede generar, implementar ISO 27001? EL cumplimiento, el bajo costo, ordenamiento de sus negocios y comercialización, son los más conocidos e importantes. 92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué debemos hacer? Hacer respaldos, tener contraseñas y seguro el equipo. 93) ¿Qué es un Plan de Contingencia? Es un conjunto de medidas encaminadas a restaurar el funcionamiento normal de una actividad tras la alteración producida por un accidente. 94) ¿por qué es importante un Plan de Contingencia? Pues como su significado lo dice ayuda con las medidas de seguridad, las actividades y entre otras cosas. 95) ¿Qué significa cifrar por sustitución? Es un sistema que cifra la información para que no esté en peligro, es decir, las palabras las convierte a otras lo cual no las pne en riesgo. 96) ¿Para qué se aplica ingeniería social? P 97) ¿A que hace referencia el termino script kiddies? Es utilizado para atacar otras computadoras o redes. 98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la información? Robo de datos, pérdida de archivos. 99) ¿Que se puede hacer para asegurar una conexión segura a internet? Tener un firewall seguro, cambiar las contraseñas cada 3 días. 100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Es un proceso que, junto con el método clásico de resolución de problemas, permite la consecución de la mejora de la calidad en cualquier proceso de la organización. Supone una metodología para mejorar continuamente y su aplicación resulta muy útil en la gestión de los procesos.