1. PREGUNTAS SEGURIDAD INFORMÁTICA
1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication and
Security Layer (capa de seguridad y autenticación simple).SASL es
un framework para autenticación y autorización en protocolos de Internet
2) ¿Que es un análisis de riesgo? El análisis de riesgo, también conocido
como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards
Analysis, es el estudio de las causas de las posibles amenazas y probables
eventos no deseados y los daños y consecuencias que éstas puedan
producir.
3) ¿Que es una IPS? Un Sistema de Prevención de Intrusos (IPS) es un
dispositivo que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos. La tecnología
de Prevención de Intrusos es considerada por algunos como una extensión
de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo
de control de acceso, más cercano a las tecnologías cortafuegos.
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? R= es MUCHO más
seguro el WPA, sobre todo el WPA2 con cifrado AES.
5) ¿Software desarrollado para IPS/IDS?
6) ¿Que es un IDS? R= Un sistema de detección de intrusos (o IDS de sus
siglas en inglés Intrusion Detection System) es un programa usado para
detectar accesos no autorizados a un computador o a una red.
7) ¿Que diferencia hay entre hacker y cracker? R= el hacker bueno y el cracker
malo. el hacker lo que hace es penetrar sistemas de seguridad para obtener
información de otras personas, empresas o entidades. La imagen típica del
hacker es la del joven estudiante que lo hace por diversión, por "deporte"
como si dijéramos, dando poco o ningún uso a la información obtenida y
normalmente causando los mínimos daños (forma parte de la "estética
hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y el
cracker es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el
cracker realiza la intrusión con fines de beneficio personal o para hacer
daño
8) ¿Que objetivo tiene un malware? R= Malware (del inglés malicious software),
también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el consentimiento de
su propietario.
9) ¿Que es un spam? R= Se llama spam, correo basura o sms basura a los
mensajes no solicitados, no deseados o de remitente desconocido,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas)
10) ¿Que es firewall? R= Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas
11) ¿Que es proxy? R= En el contexto de las redes informáticas, el término
proxy hace referencia a un programa o dispositivo que realiza una acción en
representación de otro
2. 12) ¿Cual es la función de un firewall? R= está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas
13) ¿Diferencia entre firewall y proxy? R= un firewall sirve para tapiar puertos
(cerrar o filtrar)
- un proxy normalmente sirve para dar acceso a internet a varios
ordenadores
14) ¿Que es un virus? R= Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de este
15) ¿Que es un exploit? R= Exploit (del inglés to exploit, explotar o
aprovechar) es una pieza de software, un fragmento de datos, o una
secuencia de comandos con el fin de automatizar el aprovechamiento de un
error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o
imprevisto en los programas
16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware? R= Un programa de clase adware es cualquier programa
que automáticamente se ejecuta, muestra o baja publicidad web al
computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios)
en inglés
18) ¿Que es Spyware? R=Un programa espía, traducción del inglés spyware,
es un programa, dentro de la categoría malware, que se instala furtivamente
en un ordenador para recopilar información sobre las actividades realizadas
en éste
19) ¿Cuales son los aspectos principales de seguridad? R=
1. MECANISMO DE AUTENTIFICACION
2. MECANISMO DE CONTROL DE ACCESO
3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA
4. CRIPTOGRAFIA
20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está
el parche disponible? ¿Que hay que hacer?
21) ¿Cuando es necesario tomar medidas de protección? R= siempre
22) ¿Que es un ad-Aware? R=Ad-Aware es un programa de Lavasoft que
detecta y elimina spyware, dialers, troyanos, minería de datos, software
agresivo, parásitos, scumware, secuestradores de navegador, y cookies de
seguimiento
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
R= La valoración del riesgo basada en la formula matemática
3. Riesgo = Probabilidad de Amenaza x Magnitud de Daño
24) ¿Cuales son las fases que contiene el método de gestión de riesgo? R=
1. Establecimiento del contexto 4. Evaluación de riesgos
2. Identificación de los riesgos 5. Tratamiento de los riesgos
3. Análisis de riesgos 6. Monitoreo y revisión
25) ¿En que está basado todo el proceso de gestión del riesgo? R=la tendencia
moderna es utilizar un enfoque integral de manejo de los mismos conocido
como “Enterprise Risk Management” (ERM), con el fin de evaluar,
administrar y comunicar estos riesgos de una manera integral, basados en
los objetivos estratégicos de la organización.
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
R= concienciar a los colaboradores de la organización sobre la importancia y
sensibilidad de la información y servicios críticos que permiten a la empresa
crecer y mantenerse competitiva, asegurando el buen uso de los recursos
informáticos y la información
27) ¿Cual es el propósito principal que tiene la seguridad de la información? R=La
protección que la sociedad proporciona a sus miembros, mediante una serie
de medidas públicas, contra las privaciones económicas y sociales que, de
no ser así, ocasionarían la desaparición o una fuerte reducción de los
ingresos por causa de enfermedad, maternidad, accidente de trabajo, o
enfermedad laboral, desempleo, invalidez, vejez y muerte; y también la
protección en forma de asistencia médica y de ayuda a las familias con hijos.
28) ¿Que objetivo tiene la seguridad de la información en una organización?
R=Garantizar un nivel de protección total es virtualmente imposible, incluso
en el caso de disponer de un presupuesto ilimitado. El propósito de un
sistema de gestión de la seguridad de la información es, por tanto, garantizar
que los riesgos de la seguridad de la información sean conocidos,
asumidos, gestionados y minimizados por la organización de una forma
documentada, sistemática, estructurada, repetible, eficiente y adaptada a los
cambios que se produzcan en los riesgos, el entorno y las tecnologías.
29) ¿Cual es el objetivo de la protección de datos? R=Las legislaciones
nacionales deben prever un recurso judicial para los casos en los que el
responsable del tratamiento de datos no respete los derechos de los
interesados. Además, las personas que sufran un perjuicio como
consecuencia de un tratamiento ilícito de sus datos personales tendrán
derecho a obtener la reparación del perjuicio sufrido
30) ¿Como se puede clasificar la información en un análisis de riesgo? R=
debemos primeramente clasificar los activos de información. Estos procesos
son claves y estratégicos en la gestión de los sistemas de información. Su
desarrollo es un catalizador en la optimización de costos y mejora de los
procesos de gestión de la seguridad de la información.
4. 31) ¿Que tipos de activos de información hay en una empresa? R=Los activos son
elementos que la
seguridad de la información
busca proteger. Losactivos poseenvalor para las empresasy como consecuencia de
ello, necesitan recibir unaprotecci
ón adecuada
para que sus negocios no sean perjudicados
32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos
cuáles son? R=Se denomina shareware a una modalidad de distribución
de software, en la que el usuario puede evaluar de forma gratuita el
producto, pero con limitaciones en el tiempo de uso o en algunas de las
formas de uso o con restricciones en las capacidades finales.
33) ¿A que se denomina Shareware? R=Se denomina shareware a una
modalidad de distribución de software, en la que el usuario puede evaluar de
forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de las formas de uso o con restricciones en las capacidades finales.
34) ¿Que es un elemento de información? R=Un Sistema es un conjunto de
partes que están integradas con el propósito de lograr un objetivo.
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
36) ¿A que no referimos con equilibradores de carga?
37) ¿Que se entiende por criptografía?
38) ¿Que se entiende por el protocolo de Interlock?
39) ¿Son tipos de cifrado en una red wifi?
40) ¿Que software de los mencionado puede denegar contenido inapropiado?
41) ¿Que quiere decir SGSI? Sistema de Gestión de la Seguridad Informática
42) ¿Que es SGSI? Es un conjunto de procesos para la seguridad y
gestionamiento.
43) ¿Es un estándar ISO que proporciona un modelo, para establecer,
implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de
la información? 3166
44) ¿Que es vulnerabilidad? La vulnerabilidad quiere decir el riesgo que corre
nuestro equipo o algo relacionado con la informática, los daños, todo lo
arriesgado.
45) ¿Que es un activo?
46) ¿Que es un riesgo? Es algo que se está exponiendo como por ejemplo mi
PC corre el riesgo de mojarse en una inundación, eso es un riesgo.
47) ¿Que es contingencia en seguridad? Es algo que puede pasar con la
seguridad de la informática, dependiendo de que tan grave sea.
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Se
encarga de enseñar, educar y dar clases a profesionales con sede en la
seguridad informática, para su fácil manejo.
49) ¿Que es CISSP? En español quiere decir Certificación de la Información
en Sistemas de Seguridad Profesional.
50) ¿Que es un ataque DHA? Es Directory Harvest Attack que genera
spammers de un correo electrónico no deseado o anuncio.
5. 51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad,
hay algunos que te piden depositar dinero, o te generan virus para hakear tu
correo.
52) ¿Que es un keylogger? Se divide de dos palabras, key que es tecla y
logger registrador, en lo que dice registrador de teclas, es un hardware que
se encarga de contar las pulsaciones de teclas.
53) ¿Que se entiende por Wake on LAN (WOL)? Es como un software que te
permite encender tu PC remotamente apagada.
54) ¿Que es portknocking? Es un golpeteo de puertos, es un sistema de
comunicación entre los puertos.
55) ¿Que es cómputo forense? es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten
identificar, preservar, analizar y presentar datos que sean válidos dentro de
un proceso legal.
56) ¿Que es confidencialidad? Es cuando como técnicos debemos guardar los
archivos o algo que no se deba de dar a conocer, ya que nos lo pide el
cliente.
57) ¿Qué es un dato? Es un pequeño párrafo que sacamos de una
investigación.
58) ¿Qué es control de acceso? El control de acceso constituye una poderosa
herramienta para proteger la entrada a un web completo o sólo a ciertos
directorios concretos e incluso a ficheros o programas individuales.
59) ¿Qué es un phreaker? Se le dice que es un término acuñado en la
subcultura informática para denominar la actividad de aquellos individuos
que orientan sus estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole, tecnologías de
telecomunicaciones, funcionamiento de compañías.
60) ¿Qué es un gusano? Es un tipo de virus, no muy peligroso, aunque si nos
obstruye.
61) ¿Qué es un troyano? Es otro tipo de virus, el cual es muy molesto ya que
ahí veces no nos permite ver los archivos o nos lo elimina.
62) ¿Qué es un sistema informático? Es un conjunto de partes que se divide en
Hardware, software, redes,etc.
63) ¿Que se entiende por sistema? Es un ayuda relacionado con la
información tiene que ver con la pregunta anterior.
64) ¿Qué es phishing? Se le conoce como un tipo de delito, encarnado a las
estafas o tranzas cibernéticas, como lo son las extorciones, etc.
65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivo
periférico.
66) ¿Que es seguridad informática? Es cuando le pones contraseñas a tus
archivos, documentos, PC, etc.
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se
deberá implementar una medida de prevención si? Claro que si, ya que hay
muchos hackers, además de eso, se pueden robar tu computadora, por eso
es recomendable ponerles contraseñas.
68) ¿Cuál de las siguientes no es una característica de una función resumen
(hash)?
6. 69) ¿Que es firma digital? La firma digital se referiere, en la transmisión de
mensajes telemáticos y en la gestión de documentos electrónicos, con un
método bastante fácil.
70) ¿Qué es informática? Consta de dos palabras Infor de información y
Matica De automática que significa información automática.
71) ¿El algoritmo Diffie-Hellman? Es un protocolo que permite la obstrucción
de virus, crackers, etc. Con un seguro, forzado con llave y claves, para la
seguridad.
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta
calidad con datos de la empresa? Que vale más? Los datos de la empresa.
73) ¿En una empresa se comienza a planificar estrategias de acceso a las
dependencias, políticas de backup, de protección de los equipos ante fuego, agua,
etc. ¿Que seguridad se implementa? Podría ser claves, como lo es el Diffie-
Hellman, ya que es un algoritmo muy poderosos para cubrir datos.
74) ¿Que se entiende seguridad en la información? Protección a los archivos,
documentos y todo lo referente a ello.
75) ¿Que es backtrack? Es una distribución pensada y diseñada para la
auditoria de seguridad y relacionada con la seguridad.
76) ¿Que se entiende por NDA?
77) ¿Que se entiende por freeNAS? Es como un software, para la recuperación
de programas o archivos, después de una inundación, terremoto, etc.
78) ¿Que es PPP? Es una medida de resolución digital, para la impresiones
(pixeles por pulgada)
79) ¿En que capa trabaja un proxy? Un proxy, en una red informática, es un
programa o dispositivo que realiza una acción en representación de otro.
80) ¿Que se entiende por ataque de fuerza bruta? Es cuando un malware te
tiene acorralada, sabe todo de ti informáticamente, y el ataque que te hace
pierdes todo.
81) ¿Que es el Hackitivismo? Cuando alguien con mucha sabiduría te quiere
atacar, a tu PC metiéndote virus, descomponiéndote tu PC haciéndote
destrozos, etc.
82) ¿Que es BOTNET? Es un conjunto de robots, los cuales trabajan de
manera automática, para el humano, son los que tendremos en un futuro.
83) ¿Que es un ataque de denegación de servicios DDOS? Los ataques de
denegación DDos pueden ser enviados desde un PC o por varios, pero
también existe la posibilidad de que potentes servidores actúen de la misma
forma, a esto se le llama un ataques distribuidos.
84) ¿Que es Autenticidad? Es ser uno mismo, como por ejemplo, que las
computadoras, o información no la pirateen.
85) ¿Qué función cumple ICMP? Es el Protocolo de Contador de Mensajes en
Internet, su función es avisar que o cuales mensajes no han llegado a su
destino.
86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay
constantemente en la red? Por medio del ICMP, en forma de una Matriz de
Riesgos.
87) ¿Cómo es posible enviar información confidencial por correo electrónico de
forma segura? Utilizando el Backtrack
7. 88) ¿Que es bug? Es un error que contiene por default el software o
hardware, el cual hace que no funcione correctamente.
89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa o nivel 7 son
las aplicaciones.
90) ¿Para qué nos sirve la seguridad informática? Para resguardar nuestros
archivos de virus, etc.
91) ¿Que beneficios puede generar, implementar ISO 27001? EL cumplimiento,
el bajo costo, ordenamiento de sus negocios y comercialización, son los
más conocidos e importantes.
92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física
como lógicamente, ¿qué debemos hacer? Hacer respaldos, tener contraseñas y
seguro el equipo.
93) ¿Qué es un Plan de Contingencia? Es un conjunto de medidas
encaminadas a restaurar el funcionamiento normal de una actividad tras la
alteración producida por un accidente.
94) ¿por qué es importante un Plan de Contingencia? Pues como su significado
lo dice ayuda con las medidas de seguridad, las actividades y entre otras
cosas.
95) ¿Qué significa cifrar por sustitución? Es un sistema que cifra la información
para que no esté en peligro, es decir, las palabras las convierte a otras lo
cual no las pne en riesgo.
96) ¿Para qué se aplica ingeniería social? P
97) ¿A que hace referencia el termino script kiddies? Es utilizado para atacar
otras computadoras o redes.
98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la
información? Robo de datos, pérdida de archivos.
99) ¿Que se puede hacer para asegurar una conexión segura a internet? Tener
un firewall seguro, cambiar las contraseñas cada 3 días.
100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Es un
proceso que, junto con el método clásico de resolución de problemas,
permite la consecución de la mejora de la calidad en cualquier proceso de la
organización. Supone una metodología para mejorar continuamente y su
aplicación resulta muy útil en la gestión de los procesos.