Sie sind auf Seite 1von 8

Alumno: Gabriel Montes Bautista

Docente: ing.Jorge Arturo Zamora Elizondo


Preguntas Seguridad Informtica
1) Qu es SASL?
Pues es un framework para autenticacin y autorizacin en protocolos de internet y esta se
encarga de separar los mecanismos de autenticacin de los protocolos de la aplicacin
permitiendo a cualquier protocolo que use un SASL
2) Que es un anlisis de riesgo?
Es un proceso mediante el cual se identifica activos informticos, as como identificar sus
vulnerabilidades y amenazas a los que est expuesta con el fin de disminuir y evitar la
ocurrencia del riesgo
3) Que es una IPS?
Es un dispositivo que ejerce el control de acceso en una red informtica para proteger al
sistema de ataques y abusos.
4) Diferencia entre WEP y WPA en seguridad inalmbrica?
Las diferencias son, de que WEP cifra sus datos en su red de forma que solo el destinatario
deseado pueda acceder ella, WEP codifica sus datos mediante una clave de cifrado antes de
enviarlos al aire y WPA emplea el cifrado de clave dinmico lo que significa que la claves est
cambiando constantemente y hacen que en las incursiones en la red inalmbrica sean ms
difciles que con WEP, est considerado como uno de los ms altos niveles de seguridad
inalmbrica para su red.
5) Software desarrollado para IPS/IDS?

Tipping Point, StoneGate IPS-2000,


6) Que es un IDS?
Es un sistema de deteccin de intrusos que enva al administrador del sistema sobre una
posible intrusin y almacena en una base de datos la informacin
7) Qu diferencia hay entre hacker y cracker?
La direncia es que un hacker es una persona apasionada de la informtica que posee
elevados conocimientos de seguridad informtica que se dedica a compartir conocimientos,
crear programas gratuitos, entre otras. Mientras que un cracker usa sus conocimientos con
fines maliciosos antimorales e incluso blicos, como intrusin de redes acceso ilegal a
sistemas gubernamentales el cracker se distingue del hacker por sus valores morales,
sociales y polticos.
8) Qu objetivo tiene un malware?
Tambin conocido como software malicioso que es un tipo de software que tiene como objetivo
infiltrarse o daar una computadora o sistema de informacin sin el consentimiento del usuario
9) Que es un spam?
Tambin conocido correo basura o mensaje basura a los mensajes no solicitados o no
deseados, que tiene como objetivo en dejar un comentario en una entrada que por lo general
no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona
algn producto.
10) Que es firewall?
Es el mecanismo encargado de proteger una red confiable de una que no lo es por ejemplo el
internet
11) Que es proxy?

Es un programa o dispositivo que realiza una accin en representacin de otro, tambin


consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino
12) Cual es la funcin de un firewall?
Pues esta nos ayuda a impedir que piratas informticos o software malicioso obtengan
acceso al equipo atreves de la red o el internet, e impide que envi software malintencionado a
otra mquina
13) Diferencia entre firewall y proxy?
Pues que proxy normalmente sirve para dar acceso a internet a varios ordenadores y
tambin navegar anonicamente, mientras que el firewall se encarga de proteger la red
confiable e impide que piratas informticos o software malicioso acceda a cierta informacin
14) Que es un virus?
Se adjunta a un programa o archivo de forma que pueda propagarse infectando los
ordenadores a medida que viaja de un ordenador a otro
15) Que es un exploit?
Es una pieza de software que tiene la finalidad de causar algn error o un fallo en alguna
aplicacin a fin de causar un comportamiento no deseado o imprevisto en los programas
informticos
16) Quien decide cunto vale un activo de informacin?
17) Que es adware?
Es un programa que muestra o baja publicidad web al computador despus de instalar el
programa o mientras se est utilizando la aplicacin
18) Que es Spyware? Es un software que recopila informacin de un ordenador y despus
transmite esta informacin a un entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador
19) Cuales son los aspectos principales de seguridad?
1.-mecanismo de autentificacin
2.-mecanismo de control de acceso
3.-mecanismo de separacin de los objetos del sistema
4.-Criptografa
20) qu pasa cuando a un software se le encontr un bug de seguridad y ya est el parche
disponible? Qu hay que hacer? Pues tratar de solucionar el error de bug con el parche que
ya est instalado
21) Cuando es necesario tomar medidas de proteccin?
Las medidas de proteccin se deben tomar lo ms antes posible antes de que el software sea
daado por piratas informticos o software malicioso
22) Que es un ad-Aware?
Es un programa lavasoft que detecta y elimina spyware, dialers, troyanos minera de datos
software agresivo, secuestradores de navegador, etc
23) Que mtodo se utiliza para determinar, analizar, valorar y clasificar el riesgo?
La determinas con un anlisis de riesgo, consideraciones nivel de amenaza, valoracin de
probabilidad de amenaza y para clasificar lo primero que se tiene que hacer es identificar tipos
de datos o informacin, anlisis de flujo de informacin.
24) Cuales son las fases que contiene el mtodo de gestin de riesgo?
Anlisis, clasificacin, reduccin y control
25) En que est basado todo el proceso de gestin del riesgo?

Todo el proceso est basado en las llamadas polticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso,
26) Que propsito tiene las llamadas polticas de seguridad en una empresa?
Que ciertas personas no se hagan pasar por otras para robar informacin
27) Cual es el propsito principal que tiene la seguridad de la informacin?

El propsito de un sistema de gestin de la seguridad de la informacin es, por tanto, garantizar


que los riesgos de la seguridad de la informacin sean conocidos, asumidos, gestionados y
minimizados por la organizacin de una forma documentada, sistemtica, estructurada,
repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos.
28) Qu objetivo tiene la seguridad de la informacin en una organizacin?
Que ciertas personas no puedan acceder al informacin que contiene un equipo de manera
ilcita
29) Cual es el objetivo de la proteccin de datos?

El objetivo de la proteccin son los datos mismos y trata de evitar su prdida y modificacin nonautorizado. La proteccin debe garantizar en primer lugar la confidencialidad, integridad y
disponibilidad de los datos
30) Cmo se puede clasificar la informacin en un anlisis de riesgo?

Alto riesgo, medi riesgo y bajo riesgo

31) Que tipos de activos de informacin hay en una empresa?


La informacin, equipos que lo soportan y personas que lo utilizan y usuarios
32) Las amenazas a la informacin normalmente se distribuyen en 3 grupos cules son?

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por
varias razones
Amenazas externas: Son aquellas amenazas que se originan fuera de la red
33) A que se denomina Shareware?

Se denomina shareware a una modalidad de distribucin de software, en la que el usuario puede


evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de
las formas de uso o con restricciones en las capacidades finales.
34) Que es un elemento de informacin?

Son todos los componentes que contienen, mantienen o guardan informacin.


35) Es una afirmacin verdadera sobre seguridad de la informtica?
si, por que as uno sabe sobre todos los tipos de ataques que puede sufrir una PC
36) A que no referimos con equilibradores de carga?
Esta valida la funcionalidad del servidor de los componentes web
37) Que se entiende por criptografa?

Es la tcnica que protege documentos y datos. Funciona a travs de la utilizacin de cifras o


cdigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes
locales o en internet.
38) Que se entiende por el protocolo de Interlock?

Consiste fundamentalmente en no enviar un mensaje completo, sino fraccionado


39) Son tipos de cifrado en una red wifi?

Acceso protegido WI-Fi (WPA y WPA2)


Privacidad equivalente por cable (WEP)

40) Que software de los mencionado puede denegar contenido inapropiado?


La CRIPTOGRAFIA
41) Que quiere decir SGSI?

Sistema de Gestin de la seguridad de la Informacin


42) Que es SGSI?

Un conjunto de polticas de administracin de la informacin, pues esta le da mantenimiento a


un conjunto de procesos para gestionar eficientemente la accesibilidad de la informacin
43) Es un estndar ISO que proporciona un modelo, para establecer, implementar, revisar,
mantener y mejorar un sistema de gestin de la seguridad de la informacin?

ISO/IEC 27001

44) Que es vulnerabilidad?

Es una debilidad del sistema informtico que puede ser utilizada para causar un dao. Las
debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, como en el software.
45) Que es un activo?
Son los elementos de la seguridad informtica tiene como objetivo proteger
46) Que es un riesgo?

El riesgo solo tiene que ver con la amenaza que la informacin puede sufrir, determinando el
grado de exposicin y la prdida de la misma
47) Que es contingencia en seguridad?

Consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en
parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de
dichos sistemas.
48) ISC2 Es una organizacin sin nimo de lucro que se encarga de?

Es una organizacin dedicada a mantener una estructura comn de conocimientos en Seguridad


Informtica y certificar mundialmente a profesionales
49) Que es CISSP?

Es un programa de autoevaluacin que simula las preguntas del examen


50) Que es un ataque DHA?

Es un tipo de ataque a los sistemas de correo


51) Cual es la finalidad de un ataque DHA?

Filtrarse aun sistema por fuerza bruta


52) Que es un keylogger?

Es un tipo de software o hardware espa que se encarga de registrar las pulsaciones que se
realizan en un teclado para posteriormente memorizarlas en un fichero o enviarlas atreves de
internet
53) Que se entiende por Wake on LAN (WOL)? Pues esta es un estndar de redes de
computadoras Ethernet que permite encender computadoras apagadas
54) Que es portknocking?

Es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia


preestablecida de intentos de conexin hacia puertos cerrados
55) Que es cmputo forense?

Son las que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro
de un proceso legal.
56) Que es confidencialidad?
Es la proteccin de datos o informacin intercambiada entre un emisor y uno o ms
destinatarios frente a terceros
57) Qu es un dato?

Es la parte mnima de la informacin


58) Qu es control de acceso?

Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como


ficheros o impresoras en la red. El control de acceso est basado en tres conceptos
fundamentales: identificacin, autenticacin y autorizacin.
59) Qu es un phreaking?

Es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades
no autorizadas con los telfonos, por lo general celulares
60) Qu es un gusano?

Es un malware que tiene la propiedad de duplicarse a s mismo, a diferencia de un virus el


gusano no precisa alterar los archivos de programas, si no que reside en la memoria y se
duplica
61) Qu es un troyano?

Es un software malicioso que se presenta al usuario como un programa aparentemente legtimo


e inofensivo pero al ejecutarlo ocasiona daos
62) Qu es un sistema informtico?

Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano


(humanware) que permite almacenar y procesar informacin.
63) Que se entiende por sistema?

Es un objeto compuesto cuyos componentes se relacionan con al menos algn otro


componente; puede ser material o conceptual.
64) Qu es phishing?

Es un tipo de delito encuadrado dentro del mbito de las estafas cibernticas por medio de
ingeniera social caracterizado por adquirir informacin confidencial de forma fraudulenta
65) Que es un archivo?

Es un conjunto de bits almacenado en un dispositivo


66) qu es seguridad informtica?

Es el rea de la informtica que se encarga de la seguridad y la proteccin de la infraestructura


computacional y todo lo relacionado con esta incluyendo la informacin
67) Ante una valoracin del riesgo de amenazas en un sistema informtico, se deber
implementar una medida de prevencin si? Si el software comienza mostrar errores de bug o
por software malicioso pues se tendr que prevenir lo ms antes posible antes de que la
maquina se dae
68) Cul de las siguientes no es una caracterstica de una funcin resumen (hash)?

Una funcin hash H es una funcin computable mediante un algoritmo, que tiene como entrada
un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de
salida finito, normalmente cadenas de longitud fija.
69) Que es firma digital?

Es un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital


70) Cules de los siguientes servicios no se presta en las conexiones SSL?

Ninguna

71) El algoritmo Diffie-Hellman?

Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo,
utilizando un canal inseguro, y de manera annima (no autenticada).
72) Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa? Qu vale ms? La informacin que contienen los discos duros
73) En una empresa se comienza a planificar estrategias de acceso a las dependencias,

polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Que seguridad se
implementa?
Seguridad fsica
74) Que se entiende seguridad en la informacin?
Son todas aquellas medidas preventivas y reactivas del hombre de las organizaciones y de los
sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando
mantener la confidencialidad, la disponibilidad e integridad de la misma
75) Que es backtrack?

Es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de


seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran
popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica.
76) Que se entiende por NDA?

Es un contrato legal entre al menos dos entidades para compartir material confidencial o
conocimiento para ciertos propsitos, pero restringiendo su uso pblico
77) Que se entiende por freeNAS?

Es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en


red
78) Que es PPP?

Permite establecer una comunicacin a nivel de la capa de enlace TCP/IP entre dos
computadoras. Generalmente, se utiliza para establecer la conexin a Internet de un particular
con su proveedor de acceso a travs de un mdem telefnico.
79) En qu capa trabaja un proxy?

En la capa de aplicacin

80) Que se entiende por ataque de fuerza bruta?

Es aquel que involucra el descifrado de cdigos o contraseas al intentar todas las


combinaciones posibles hasta dar con la correcta.
Esto no es algo que se logre con facilidad y puede tomar bastante tiempo dependiente del tipo
de encriptacin usado y el nivel de seguridad del sistema.
81) Que es el Hackitivismo?

Son los grupos de hackers o asociaciones que existen en el mundo y alo que se dedican
82) Que es BOTNET?

Es un trmino que hace referencia a un conjunto de robots informticos o bots, que se ejecutan
de manera autnoma y automtica. El artfice de la botnet (llamado pastor) puede controlar
todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a travs
del IRC
83) Que es un ataque de denegacin de servicios DDOS?

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la
red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
84) Que es Autenticidad?

Es una respuesta inmediata, directa, inteligente, sencilla, ante cada situacin. Es una respuesta
que se produce instantneamente desde lo ms profundo del ser, una respuesta que es
completa en s misma, y que, por lo tanto, no deja residuo, no deja energa por solucionar, no
deja emociones o aspectos por resolver.
85) Que funcin cumple ICMP?

Es un protocolo de notificacin de errores para el protocolo IP. Cuando se produce un error en la


entrega de datagramas, se usa el ICMP para notificar de dichos errores a la fuente de los
datagramas.
86) Como informo a los empleados de una empresa, sobre los riegos que hay
constantemente en la red?
Por medio de un anlisis de riesgo
87) Cmo es posible enviar informacin confidencial por correo electrnico de forma segura?

Oneshar.es, comparte informacin confidencial de forma segura por la red


88) Que es bug?

Es un error o defecto de software o hardware que hace que un programa funcione


incorrectamente
89) En qu capa del modelo OSI trabaja un firewall?

En la capa 7

90) Para qu nos sirve la seguridad informtica?

Para prevenir daos y problemas en el software

91) Que beneficios puede generar, implementar ISO 27001?


Cumplimiento, ventaja de comercializacin, disminucin de gastos, ordenamiento de su
negocio
92) Si deseamos que nuestra empresa est debidamente protegida tanto fsica como
lgicamente, qu debemos hacer? Tenemos tomar estrategias para tener completamente
protegida nuestra maquina en lo fsico seria tener un lugar seguro en donde no entre el agua y
tampoco pueda robarse algo y en lo lgico sera instalarle programas que protejan a nuestra
PC
93) Qu es un Plan de Contingencia?

Sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacercomprobar-actuar). Nace de un anlisis de riesgo donde, entre otras amenazas, se identifican
aquellas que afectan a la continuidad del negocio.
94) por qu es importante un Plan de Contingencia?

Permitir una respuesta rpida en caso de incidentes, accidentes o estados de emergencia.


95) Qu significa cifrar por sustitucin?

Es un mtodo de cifrado por el que unidades de texto plano son sustituidas con texto cifrado
siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso ms comn),
pares de letras, tros de letras, mezclas de lo anterior, entre otros
96) Para qu se aplica ingeniera social?

Para obtener informacin atreves de manipulacin de usuarios legtimos, es una tcnica que
pueden usar ciertas personas tales como investigadores criminales, para obtener informacin
acceso privilegios a sistemas de informacin
97) A que hace referencia el termino script kiddies?

Es un trmino despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes.
98) Cual es la falla ms frecuente en las empresas sobre seguridad de la informacin?

Se debe a un conjunto de fallas bsicas en la implementacin y desarrollo del proceso de


seguridad de la informacin.
99) Que se puede hacer para asegurar una conexin segura a internet?
Utilizar las conexiones SSL para asegurar la conexin a internet
100) Cuales son los procesos que hacen parte de un Plan-do-check-Act?
Planificar, hacer,verificar,actuar

Das könnte Ihnen auch gefallen