Beruflich Dokumente
Kultur Dokumente
Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso,
26) Que propsito tiene las llamadas polticas de seguridad en una empresa?
Que ciertas personas no se hagan pasar por otras para robar informacin
27) Cual es el propsito principal que tiene la seguridad de la informacin?
El objetivo de la proteccin son los datos mismos y trata de evitar su prdida y modificacin nonautorizado. La proteccin debe garantizar en primer lugar la confidencialidad, integridad y
disponibilidad de los datos
30) Cmo se puede clasificar la informacin en un anlisis de riesgo?
Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por
varias razones
Amenazas externas: Son aquellas amenazas que se originan fuera de la red
33) A que se denomina Shareware?
ISO/IEC 27001
Es una debilidad del sistema informtico que puede ser utilizada para causar un dao. Las
debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, como en el software.
45) Que es un activo?
Son los elementos de la seguridad informtica tiene como objetivo proteger
46) Que es un riesgo?
El riesgo solo tiene que ver con la amenaza que la informacin puede sufrir, determinando el
grado de exposicin y la prdida de la misma
47) Que es contingencia en seguridad?
Consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en
parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de
dichos sistemas.
48) ISC2 Es una organizacin sin nimo de lucro que se encarga de?
Es un tipo de software o hardware espa que se encarga de registrar las pulsaciones que se
realizan en un teclado para posteriormente memorizarlas en un fichero o enviarlas atreves de
internet
53) Que se entiende por Wake on LAN (WOL)? Pues esta es un estndar de redes de
computadoras Ethernet que permite encender computadoras apagadas
54) Que es portknocking?
Son las que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro
de un proceso legal.
56) Que es confidencialidad?
Es la proteccin de datos o informacin intercambiada entre un emisor y uno o ms
destinatarios frente a terceros
57) Qu es un dato?
Es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades
no autorizadas con los telfonos, por lo general celulares
60) Qu es un gusano?
Es un tipo de delito encuadrado dentro del mbito de las estafas cibernticas por medio de
ingeniera social caracterizado por adquirir informacin confidencial de forma fraudulenta
65) Que es un archivo?
Una funcin hash H es una funcin computable mediante un algoritmo, que tiene como entrada
un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de
salida finito, normalmente cadenas de longitud fija.
69) Que es firma digital?
Ninguna
Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo,
utilizando un canal inseguro, y de manera annima (no autenticada).
72) Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa? Qu vale ms? La informacin que contienen los discos duros
73) En una empresa se comienza a planificar estrategias de acceso a las dependencias,
polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Que seguridad se
implementa?
Seguridad fsica
74) Que se entiende seguridad en la informacin?
Son todas aquellas medidas preventivas y reactivas del hombre de las organizaciones y de los
sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando
mantener la confidencialidad, la disponibilidad e integridad de la misma
75) Que es backtrack?
Es un contrato legal entre al menos dos entidades para compartir material confidencial o
conocimiento para ciertos propsitos, pero restringiendo su uso pblico
77) Que se entiende por freeNAS?
Permite establecer una comunicacin a nivel de la capa de enlace TCP/IP entre dos
computadoras. Generalmente, se utiliza para establecer la conexin a Internet de un particular
con su proveedor de acceso a travs de un mdem telefnico.
79) En qu capa trabaja un proxy?
En la capa de aplicacin
Son los grupos de hackers o asociaciones que existen en el mundo y alo que se dedican
82) Que es BOTNET?
Es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan
de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar
todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs
del IRC
83) Que es un ataque de denegacin de servicios DDOS?
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la
red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
84) Que es Autenticidad?
Es una respuesta inmediata, directa, inteligente, sencilla, ante cada situacin. Es una respuesta
que se produce instantneamente desde lo ms profundo del ser, una respuesta que es
completa en s misma, y que, por lo tanto, no deja residuo, no deja energa por solucionar, no
deja emociones o aspectos por resolver.
85) Que funcin cumple ICMP?
En la capa 7
Sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacercomprobar-actuar). Nace de un anlisis de riesgo donde, entre otras amenazas, se identifican
aquellas que afectan a la continuidad del negocio.
94) por qu es importante un Plan de Contingencia?
Es un mtodo de cifrado por el que unidades de texto plano son sustituidas con texto cifrado
siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso ms comn),
pares de letras, tros de letras, mezclas de lo anterior, entre otros
96) Para qu se aplica ingeniera social?
Para obtener informacin atreves de manipulacin de usuarios legtimos, es una tcnica que
pueden usar ciertas personas tales como investigadores criminales, para obtener informacin
acceso privilegios a sistemas de informacin
97) A que hace referencia el termino script kiddies?
Es un trmino despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes.
98) Cual es la falla ms frecuente en las empresas sobre seguridad de la informacin?