Preguntas seguridad informática

7

Click here to load reader

Transcript of Preguntas seguridad informática

Page 1: Preguntas seguridad informática

PREGUNTAS SEGURIDAD INFORMÁTICA 1) ¿Que es SASL? SASL: Siglas en inglés para Simple Authentication and Security Layer (capa de seguridad y autenticación simple).SASL es un framework para autenticación y autorización en protocolos de Internet 2) ¿Que es un análisis de riesgo? El análisis de riesgo, también conocido como evaluación de riesgo o PHA por sus siglas en inglés Process Hazards Analysis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir. 3) ¿Que es una IPS? Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos. 4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? R= es MUCHO más seguro el WPA, sobre todo el WPA2 con cifrado AES. 5) ¿Software desarrollado para IPS/IDS? 6) ¿Que es un IDS? R= Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. 7) ¿Que diferencia hay entre hacker y cracker? R= el hacker bueno y el cracker malo. el hacker lo que hace es penetrar sistemas de seguridad para obtener información de otras personas, empresas o entidades. La imagen típica del hacker es la del joven estudiante que lo hace por diversión, por "deporte" como si dijéramos, dando poco o ningún uso a la información obtenida y normalmente causando los mínimos daños (forma parte de la "estética hacker" el "hacerlo limpio, de manera que ni sepan que estuvimos allí") y el cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño 8) ¿Que objetivo tiene un malware? R= Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. 9) ¿Que es un spam? R= Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) 10) ¿Que es firewall? R= Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 11) ¿Que es proxy? R= En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro

Page 2: Preguntas seguridad informática

12) ¿Cual es la función de un firewall? R= está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas 13) ¿Diferencia entre firewall y proxy? R= un firewall sirve para tapiar puertos (cerrar o filtrar) - un proxy normalmente sirve para dar acceso a internet a varios ordenadores 14) ¿Que es un virus? R= Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este

15) ¿Que es un exploit? R= Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas 16) ¿Quien decide cuánto vale un activo de información? 17) ¿Que es adware? R= Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés 18) ¿Que es Spyware? R=Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste 19) ¿Cuales son los aspectos principales de seguridad? R=

1. MECANISMO DE AUTENTIFICACION 2. MECANISMO DE CONTROL DE ACCESO 3. MECANISMO DE SEPARACION DE LOS OBJETOS DEL SISTEMA 4. CRIPTOGRAFIA

20) ¿que pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Que hay que hacer? 21) ¿Cuando es necesario tomar medidas de protección? R= siempre 22) ¿Que es un ad-Aware? R=Ad-Aware es un programa de Lavasoft que detecta y elimina spyware, dialers, troyanos, minería de datos, software agresivo, parásitos, scumware, secuestradores de navegador, y cookies de seguimiento 23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo? R= La valoración del riesgo basada en la formula matemática

Page 3: Preguntas seguridad informática

Riesgo = Probabilidad de Amenaza x Magnitud de Daño 24) ¿Cuales son las fases que contiene el método de gestión de riesgo? R=

1. Establecimiento del contexto 4. Evaluación de riesgos

2. Identificación de los riesgos 5. Tratamiento de los riesgos

3. Análisis de riesgos 6. Monitoreo y revisión

25) ¿En que está basado todo el proceso de gestión del riesgo? R=la tendencia moderna es utilizar un enfoque integral de manejo de los mismos conocido como “Enterprise Risk Management” (ERM), con el fin de evaluar, administrar y comunicar estos riesgos de una manera integral, basados en los objetivos estratégicos de la organización. 26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa? R= concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva, asegurando el buen uso de los recursos informáticos y la información 27) ¿Cual es el propósito principal que tiene la seguridad de la información? R=La protección que la sociedad proporciona a sus miembros, mediante una serie de medidas públicas, contra las privaciones económicas y sociales que, de no ser así, ocasionarían la desaparición o una fuerte reducción de los ingresos por causa de enfermedad, maternidad, accidente de trabajo, o enfermedad laboral, desempleo, invalidez, vejez y muerte; y también la protección en forma de asistencia médica y de ayuda a las familias con hijos. 28) ¿Que objetivo tiene la seguridad de la información en una organización? R=Garantizar un nivel de protección total es virtualmente imposible, incluso en el caso de disponer de un presupuesto ilimitado. El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnologías. 29) ¿Cual es el objetivo de la protección de datos? R=Las legislaciones nacionales deben prever un recurso judicial para los casos en los que el responsable del tratamiento de datos no respete los derechos de los interesados. Además, las personas que sufran un perjuicio como consecuencia de un tratamiento ilícito de sus datos personales tendrán derecho a obtener la reparación del perjuicio sufrido 30) ¿Como se puede clasificar la información en un análisis de riesgo? R= debemos primeramente clasificar los activos de información. Estos procesos son claves y estratégicos en la gestión de los sistemas de información. Su desarrollo es un catalizador en la optimización de costos y mejora de los procesos de gestión de la seguridad de la información.

Page 4: Preguntas seguridad informática

31) ¿Que tipos de activos de información hay en una empresa? R=Los activos son elementos que la seguridad de la información busca proteger. Losactivos poseenvalor para las empresasy como consecuencia de ello, necesitan recibir unaprotecci ón adecuada para que sus negocios no sean perjudicados 32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son? R=Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. 33) ¿A que se denomina Shareware? R=Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. 34) ¿Que es un elemento de información? R=Un Sistema es un conjunto de partes que están integradas con el propósito de lograr un objetivo. 35) ¿Es una afirmación verdadera sobre seguridad de la informática? 36) ¿A que no referimos con equilibradores de carga? 37) ¿Que se entiende por criptografía? 38) ¿Que se entiende por el protocolo de Interlock? 39) ¿Son tipos de cifrado en una red wifi? 40) ¿Que software de los mencionado puede denegar contenido inapropiado? 41) ¿Que quiere decir SGSI? Sistema de Gestión de la Seguridad Informática 42) ¿Que es SGSI? Es un conjunto de procesos para la seguridad y gestionamiento. 43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la información? 3166 44) ¿Que es vulnerabilidad? La vulnerabilidad quiere decir el riesgo que corre nuestro equipo o algo relacionado con la informática, los daños, todo lo arriesgado. 45) ¿Que es un activo? 46) ¿Que es un riesgo? Es algo que se está exponiendo como por ejemplo mi PC corre el riesgo de mojarse en una inundación, eso es un riesgo. 47) ¿Que es contingencia en seguridad? Es algo que puede pasar con la seguridad de la informática, dependiendo de que tan grave sea. 48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Se encarga de enseñar, educar y dar clases a profesionales con sede en la seguridad informática, para su fácil manejo. 49) ¿Que es CISSP? En español quiere decir Certificación de la Información en Sistemas de Seguridad Profesional. 50) ¿Que es un ataque DHA? Es Directory Harvest Attack que genera spammers de un correo electrónico no deseado o anuncio.

Page 5: Preguntas seguridad informática

51) ¿Cual es la finalidad de un ataque DHA? En concreto no tiene una finalidad, hay algunos que te piden depositar dinero, o te generan virus para hakear tu correo. 52) ¿Que es un keylogger? Se divide de dos palabras, key que es tecla y logger registrador, en lo que dice registrador de teclas, es un hardware que se encarga de contar las pulsaciones de teclas. 53) ¿Que se entiende por Wake on LAN (WOL)? Es como un software que te permite encender tu PC remotamente apagada. 54) ¿Que es portknocking? Es un golpeteo de puertos, es un sistema de comunicación entre los puertos. 55) ¿Que es cómputo forense? es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 56) ¿Que es confidencialidad? Es cuando como técnicos debemos guardar los archivos o algo que no se deba de dar a conocer, ya que nos lo pide el cliente. 57) ¿Qué es un dato? Es un pequeño párrafo que sacamos de una investigación. 58) ¿Qué es control de acceso? El control de acceso constituye una poderosa herramienta para proteger la entrada a un web completo o sólo a ciertos directorios concretos e incluso a ficheros o programas individuales. 59) ¿Qué es un phreaker? Se le dice que es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías. 60) ¿Qué es un gusano? Es un tipo de virus, no muy peligroso, aunque si nos obstruye. 61) ¿Qué es un troyano? Es otro tipo de virus, el cual es muy molesto ya que ahí veces no nos permite ver los archivos o nos lo elimina. 62) ¿Qué es un sistema informático? Es un conjunto de partes que se divide en Hardware, software, redes,etc. 63) ¿Que se entiende por sistema? Es un ayuda relacionado con la información tiene que ver con la pregunta anterior. 64) ¿Qué es phishing? Se le conoce como un tipo de delito, encarnado a las estafas o tranzas cibernéticas, como lo son las extorciones, etc. 65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivo periférico. 66) ¿Que es seguridad informática? Es cuando le pones contraseñas a tus archivos, documentos, PC, etc. 67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si? Claro que si, ya que hay muchos hackers, además de eso, se pueden robar tu computadora, por eso es recomendable ponerles contraseñas. 68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?

Page 6: Preguntas seguridad informática

69) ¿Que es firma digital? La firma digital se referiere, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, con un método bastante fácil. 70) ¿Qué es informática? Consta de dos palabras Infor de información y Matica De automática que significa información automática. 71) ¿El algoritmo Diffie-Hellman? Es un protocolo que permite la obstrucción de virus, crackers, etc. Con un seguro, forzado con llave y claves, para la seguridad. 72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? Que vale más? Los datos de la empresa. 73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias, políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa? Podría ser claves, como lo es el Diffie-Hellman, ya que es un algoritmo muy poderosos para cubrir datos. 74) ¿Que se entiende seguridad en la información? Protección a los archivos, documentos y todo lo referente a ello. 75) ¿Que es backtrack? Es una distribución pensada y diseñada para la auditoria de seguridad y relacionada con la seguridad. 76) ¿Que se entiende por NDA? 77) ¿Que se entiende por freeNAS? Es como un software, para la recuperación de programas o archivos, después de una inundación, terremoto, etc. 78) ¿Que es PPP? Es una medida de resolución digital, para la impresiones (pixeles por pulgada) 79) ¿En que capa trabaja un proxy? Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 80) ¿Que se entiende por ataque de fuerza bruta? Es cuando un malware te tiene acorralada, sabe todo de ti informáticamente, y el ataque que te hace pierdes todo. 81) ¿Que es el Hackitivismo? Cuando alguien con mucha sabiduría te quiere atacar, a tu PC metiéndote virus, descomponiéndote tu PC haciéndote destrozos, etc. 82) ¿Que es BOTNET? Es un conjunto de robots, los cuales trabajan de manera automática, para el humano, son los que tendremos en un futuro. 83) ¿Que es un ataque de denegación de servicios DDOS? Los ataques de denegación DDos pueden ser enviados desde un PC o por varios, pero también existe la posibilidad de que potentes servidores actúen de la misma forma, a esto se le llama un ataques distribuidos. 84) ¿Que es Autenticidad? Es ser uno mismo, como por ejemplo, que las computadoras, o información no la pirateen. 85) ¿Qué función cumple ICMP? Es el Protocolo de Contador de Mensajes en Internet, su función es avisar que o cuales mensajes no han llegado a su destino. 86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay constantemente en la red? Por medio del ICMP, en forma de una Matriz de Riesgos. 87) ¿Cómo es posible enviar información confidencial por correo electrónico de forma segura? Utilizando el Backtrack

Page 7: Preguntas seguridad informática

88) ¿Que es bug? Es un error que contiene por default el software o hardware, el cual hace que no funcione correctamente. 89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa o nivel 7 son las aplicaciones. 90) ¿Para qué nos sirve la seguridad informática? Para resguardar nuestros archivos de virus, etc. 91) ¿Que beneficios puede generar, implementar ISO 27001? EL cumplimiento, el bajo costo, ordenamiento de sus negocios y comercialización, son los más conocidos e importantes. 92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué debemos hacer? Hacer respaldos, tener contraseñas y seguro el equipo. 93) ¿Qué es un Plan de Contingencia? Es un conjunto de medidas encaminadas a restaurar el funcionamiento normal de una actividad tras la alteración producida por un accidente. 94) ¿por qué es importante un Plan de Contingencia? Pues como su significado lo dice ayuda con las medidas de seguridad, las actividades y entre otras cosas. 95) ¿Qué significa cifrar por sustitución? Es un sistema que cifra la información para que no esté en peligro, es decir, las palabras las convierte a otras lo cual no las pne en riesgo. 96) ¿Para qué se aplica ingeniería social? P 97) ¿A que hace referencia el termino script kiddies? Es utilizado para atacar otras computadoras o redes. 98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la información? Robo de datos, pérdida de archivos. 99) ¿Que se puede hacer para asegurar una conexión segura a internet? Tener un firewall seguro, cambiar las contraseñas cada 3 días. 100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Es un proceso que, junto con el método clásico de resolución de problemas, permite la consecución de la mejora de la calidad en cualquier proceso de la organización. Supone una metodología para mejorar continuamente y su aplicación resulta muy útil en la gestión de los procesos.