Está en la página 1de 7

Cuestionario de la Asignatura Tecnologías de Información y

Comunicación I
1) Diferencias entre dato e información
Datos: Representaciones simbólicas
Información: conjunto de datos que están adecuadamente procesados y que ayudan a
la toma de decisiones de una organización

2) ¿Qué es la seguridad informática?


Conjunto de normas, procedimientos y herramientas, que tienen como objetivos
garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información
que reside en un sistema informático.

3) ¿Qué es el factor humano en la seguridad informática?

El factor humano en la seguridad informática es la aportación de las habilidades y/o


conocimientos del hombre, basados en la implementación de medidas de seguridad en
la informática.

4) ¿Qué es una infección, encriptación, crackers, spyware, suplantación de identidad?

Infección: una infección ocurre cuando un programa llamado virus se apodera de un


computador y lo ataca, ocasionando resultados fatales.

Encriptación: Es una manera de codificar la información para protegerla, codificar la


información de archivos para que no se pueda descifrar.

Crackers: Se introduce a sistemas de información ajenos con fines ilícitos.

Spyware: Programa espía que controla a los usuarios e informa las actividades que
realizan a la organización que lo envió.

Suplantación de identidad: Forma de ingeniería social en la cual el atacante simula


representara una organización externa autentica, como el banco.

5) Diferencias entre hacker sombrero blanco y hacker sombrero negro

Los hackers de sombrero blanco buscan, descubren e investigan agujeros de seguridad


en el software. Son, para entendernos, los buenos. Cuando descubren una
vulnerabilidad la notifican a la empresa o la hacen pública para que así el agujero
pueda ser parcheado.

Malware, exploits, gusanos, troyanos, etc. Este grupo de hackers son los malos de la
película. Buscan las fallas de seguridad del software y las aprovechan en su propio
beneficio. Si encuentran un código cerrado, lo abren por la fuerza.

6) Características de Phreacker y Carding-Trashing


El Carding, es el uso inteligente de las tarjetas de crédito (o sus números),
pertenecientes a otra personas con el fin de obtener los bienes realizando fraude con
ellas.
El Trashing, que consiste en rastrear en las papeleras en busca de información,
contraseñas o directorios.
Phreakers, es la actividad por medio de la cual algunas personas con ciertos
conocimientos y herramientas de hardware y software, pueden engañar a las
compañías telefónicas para que estas no cobren las llamadas que se hacen.
7) ¿Qué es una política de seguridad restrictiva?
Se deniega todo el tráfico excepto el que este explícitamente permitido.
8) ¿Qué son los ataques DoS distribuidos?
Son ataques que utilizan muchas computadoras infectadas, denominadas
computadoras “zombie”, para ejecutar un ataque.
9) Características del estándar 802.11i
Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de
autentificación y de codificación
802.11i especifica el protocolo AES
10) Diferencias entre encriptación AES y encriptación TKIP en la redes Wi-FI
TKIP: Vamos a aclarar la diferencia de forma muy rápida: TKIP (Temporal Key Integrity
Protocol) es un conjunto de algoritmos de seguridad que funcionan como un
“envoltorio” para WEP. Fue diseñado para obtener la mayor seguridad posible en
dispositivos WLAN antiguos equipados con WEP sin necesidad de actualizar el
hardware.

El problema del WEP original es que un atacante podría obtener tu clave “esnifando”
una cantidad relativamente pequeña del tráfico. TKIP resuelve dicho problema re-
negociando una clave nueva cada pocos minutos
AES ofrece un mayor nivel de seguridad, pero requiere un hardware específico que no
es compatible con los dispositivos que sólo funcionaban con WEP y con WPA. Utiliza
bloques de cifrado de 128, 192 o 256 bits y es considerado el sistema de cifrado
estrella.
11) ¿Qué es la codificación hash?
Esta codificación asegura que no se corrompan ni se adulteren lo mensajes durante su
trasmisión.
12) Diferencias entre en un plan de contingencias y un plan de continuidad de negocios
Un plan de Continuidad de negocio está orientado al mantenimiento del negocio de la
organización, el cual prioriza las operaciones de negocio, criticas necesarias para
continuar en funcionamiento después de un incidente no planificado.

Un plan de contingencias es un instrumento de gestión para el buen gobierno de las


tecnologías de la información y las comunicaciones en el dominio del soporte y el
desempeño.
13) ¿Qué es la encriptación simétrica y la encriptación asimétrica?

Encriptación simétrica: la encriptación simétrica requiere ambos aspectos de


una conversación encriptada para usar una clave de encriptación con el fin de
poder codificar y decodificar los datos. El emisor y el receptor deben utilizar
claves idénticas.
Encriptación asimétrica: la encriptación asimétrica requiere dos claves, una
privada y una pública. Se requiere una clave privada para escribir un mensaje y
una clave pública para decodificarlo. La ventaja de la encriptación asimétrica es
que sólo la clave privada debe ser confidencial. Las claves públicas pueden
distribuirse abiertamente por correo electrónico o pueden publicarse en la Web.
14) ¿Qué es una VPN?
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet.
15) Diferencias entre VPN de sitio a sitio y VPN de acceso remoto
VPN Sitio a Sitio: En términos simples, una VPN sitio a sitio crea un puente virtual que
une redes en diferentes lugares para conectarlas a internet y mantener una
comunicación segura y privada entre ellas.
16) ¿Qué son las amenazas no estructuradas?

Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como


contraseñas o comandos, para obtener acceso a la red y ejecutar programas
diseñados para producir daños.

17) Características de los protocolos L2TP, PPTP y IPSEC


L2TP: Es un protocolo de túnel utilizado para soportar la red virtual privada (VPN). No
provee ningún servicio de encriptación o confidencialidad por sí mismo. Se basa en un
protocolo de encriptación (como IPSec) que pasa a través del túnel para proveer
privacidad

IPSec (Internet Protocol Security) es una suite de protocolos tecnológicos para asegurar
las comunicaciones IP, autentifica y encripta cada uno de los paquetes IP

PPTP es un método de implementación de VPN. Utiliza un canal de control TCP y un


Tunel Gre que opera para encapslar los paquetes PPP
18) Características de Acces Control Lists (ACL)
 Una ACL es una lista de una o más instrucciones.
 Se asigna una lista a una o más interfaces.
 Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes
criterios: el origen del tráfico; el destino del tráfico; el protocolo usado.
 El router analiza cada paquete, comparándolo con la ACL correspondiente.
 El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la
acción correspondiente (aceptar o rechazar), y ya no revisa los restantes
renglones.
 Es por eso que hay que listar los comandos desde los casos más específicos,
hasta los más generales. ¡Las excepciones tienen que estar antes de la regla
general!
 Si no encuentra una coincidencia en ninguno de los renglones, rechaza
automáticamente el tráfico. Consideren que hay un "deny any" implícito, al
final de cada ACL.
 Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo
de modificación, se tiene que borrar toda la lista y escribirla de nuevo. Se
recomienda copiar al Bloc de Notas y editar allí.
 Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de
origen.
 Las ACL extendidas (100-199) permiten controlar el tráfico en base a la
dirección de origen; la dirección de destino; y el protocolo utilizado.
 También podemos usar ACL nombradas en vez de usar un rango de números.
El darles un nombre facilita entender la configuración (y por lo tanto, también
facilita hacer correcciones). No trataré las listas nombradas en este resumen.
 Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber
sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
 Sugerencia para el examen: Se deben conocer los rangos de números de las
ACL, incluso para protocolos que normalmente no nos interesan.

19) Diferencias entre las ACL de Cisco (ACL estándar y ACL extendidas)

Las ACL Estándar bloquean o permiten el origen. Sus números de


identifiación pueden ir desde el 1 al 99; mientras que las ACL Extendidas
bloquean o permiten origen, destino, protocolo y puerto, su número de
identificación van desde el 100 hasta el 199.
20) Explique los componentes de una política de seguridad
• Declaración de autoridad y alcance: define quién es responsable de Implementarla y
qué áreas están contempladas por la política.

• Política de uso aceptable (AUP): define el uso aceptable de los equipos y servicios
informáticos y las medidas de seguridad de los empleados adecuadas para proteger los
recursos corporativos y la información confidencial de la organización.

• Política de identificación y autenticación: define el tipo de tecnologías que usa la


empresa para garantizar que sólo el personal autorizado obtenga acceso a sus datos.

• Política de acceso a Internet: define el grado de tolerancia con respecto al uso de su


conectividad a Internet por parte de empleados e invitados.

• Política de acceso al campus: define el uso permitido de los recursos tecnológicos del
campus por parte de los empleados y de los invitados.

• Política de acceso remoto: define la forma en la que los usuarios remotos pueden
utilizar la infraestructura de acceso remoto de la empresa.

• Procedimiento para el manejo de incidentes: especifica el responsable ante


incidentes de seguridad y cómo se deben manejar.

• Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud de


cuentas y de acceso dentro de la organización. Los usuarios y los administradores que
no cumplen con estos pueden dar lugar al inicio de acciones legales contra la
organización.

• Política de evaluación de adquisiciones: define las responsabilidades respecto de las


adquisiciones de la empresa y los requisitos mínimos de las evaluaciones de
adquisiciones que el grupo de seguridad de la información debe llevar a cabo.
• Política de auditoría: se define para garantizar la integridad de la información y de los
recursos. Usa procesos para investigar incidentes, garantizar el cumplimiento de las
políticas de seguridad y controlar la actividad de los usuarios y del sistema donde
corresponda.

• Política de confidencialidad de la información: define los parámetros necesarios para


organizar y asegurar la información de acuerdo al nivel de confidencialidad.

• Política de contraseñas: define las normas para crear, proteger y modificar


contraseñas sólidas.

• Política de evaluación de riesgos: define los parámetros y designa al equipo de


seguridad de la información a identificar, evaluar y subsanar riesgos de la
infraestructura de la información asociados con la conducción de los negocios.

• Política global de servidores Web: define las normas exigidas por todos los hosts
Web.

Con el uso del correo electrónico, una organización debe tener políticas
específicamente relacionadas con el correo electrónico, como:

• Política de correos electrónicos enviados automáticamente: define la restricción del


envío automático de correos electrónicos a un destino externo sin aprobación previa
del gerente.

• Política de correo electrónico: define las normas relacionadas al contenido a fin de


impedir que se manche la imagen pública de la organización.

• Política de spam: define cómo denunciar y tratar el spam.

Las políticas de acceso remoto podrían incluir:

• Política de acceso telefónico: define el acceso telefónico adecuado y su uso por


personal autorizado.

• Política de acceso remoto: define las normas para conectarse a la red de la


organización desde cualquier host o red externos a la organización.

• Política de seguridad de las VPN: define los requisitos de las conexiones de las VPN a
la red de la organización.
21) Explique la función de TCP Wrapper
CP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los
servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).
22) ¿Qué es Callback?
Un calback es un código ejecutable que se pasa como argumento a otro código.
Permite que una capa de nivel bajo llame a una subrutina o función definida en una
capa de mayor nivel
23) Explique la criptología PGP (Pretty Good Privacy)
PGP: ses un programa cuya finalidad es proteger la información distribuida a través de
internet mediante el uso de criptografía de clave pública, así como facilitar la
autentificación de documentos gracias a firmas digitales. Combina alunas de las
mejoras características de la criptografía simétrica y la criptografía asimétrica. Es un
criptosistema hibrido. Sirve para cifrar y descifrar datos, de tal manera que solo se
pueda acceder a ellos mediante una clave publica
PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de
clave simétrica y cifrado de clave pública.

24) Explique la criptología de Algoritmos Simétricos

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
25) Explique la criptología de Algoritmos Asimétricos
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá
difundir sin ningún problema a todas las personas que necesiten mandarte algo
cifrado) y la privada (que no debe de ser revelada nunca).
26) Características de IDS, HIDS, NIDS
IDS(Sistema de detección de intrusos) Es un programa de detección de accesos no
autorizados a un computador o a una red.
Existen do tipos de IDS: Los IDS basados en red (NIDS) y los IDS basados en host (HIDS)
Los sistemas de detección de intrusos basados en red (NIDS) son aplicaciones que,
conectadas a la red a través de adaptadores en modo promiscuo, observan todo el
tráfico de paquetes, detectando anomalías que puedan ser indicadoras de una
intrusión. Examinan cada paquete, comprobando su contenido con una plantilla o base
de datos de firmas de ataques, con el fin de detectar si el paquete se corresponde
algún tipo de ataque

Protege un único ordenador, monitorizando los eventos locales y analizando


información del sistema mediantes ficheros logs. Este IDS trabaja con la información
recogida dentro de un solo host. Por ello, es necesario tener un HIDS en cada host que
queramos monitorizar. Recomendado para servidores WEB

27) ¿Qué es un proxy?


Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información (generalmente en Internet) va directamente entre un ordenador y otro.
Mediante un proxy, la información va, primero, al ordenador intermedio (proxy), y éste
se lo envía al ordenador de destino, de manera que no existe conexión directa entre el
primero y el último.
En casi la totalidad de los casos, el proxy sólo sirve para ocultarse, y la mayoría de las
veces estos proxies se usan para realizar prácticas ilegales (spam, fraudes, etc.). Es por
ello, por lo que siempre es deseable evitar los proxies, sobre todo cuando son
servidores de foros, chat o redes sociales.
28) Explique la función de la puerta DMZ en un Firewall
Una zona DMZ se conoce como una zona desmilitarizada, es decir, una zona segura que
no está dentro de nuestra red local, pero que tampoco es externa a nuestra empresa.
Por lo tanto, se plantea como un paso intermedio entre nuestra red y el acceso a
Internet, que si protegemos por un Firewall debidamente dejaremos como una zona
segura dentro de nuestra empresa.
29) Diferencias entre el libro naranja y Common Criteria

30) Basado en Common Criteria, indicar los niveles de seguridad para Windows Server
2003, Windows 7, Windows XP, Red Hat Linux
31) ¿En qué nivel del libro naranja se encuentra los sistemas operativos DOS, Windows NT?
DOS se encuentra en nivel D
32) ¿Qué es RBAC (Role - Based Access Control)?

33) Características de Control de acceso obligatorio (MAC) y Control de acceso discrecional


(DAC)
34) ¿Qué es la matriz de acceso (AM)?
35) Diferencias entre los sistemas de archivos NTFS (todas las versiones), Fat32, Ext 3
36) ¿Qué es EFS en Microsoft?
37) Explique la normativa ISO/IEC 27002
38) Diferencias entre el modelo de integridad Biba y el modelo de celosía
39) ¿Qué es finger?
40) Características de las utilidades host, dig y nslookup
41) ¿Qué son las cadenas identificativas?
42) ¿Cuál es la técnica que se conoce con el nombre de fingerprinting?
43) Técnicas para realizar la exploración de puertos TCP: TCP connect scan, TCP SYN scan,
TCP FIN scan, TCP Xmas Tree scan, TCP Null scan
44) Herramientas para realizar la exploración de puertos: Nmap, Nessus
45) ¿Características de una suplantación de ARP?
46) Características de las herramientas para realizar sniffing: Tcpdump, Ettercap
47) ¿Qué es IP Flooding, Smurf, TCP/SYN Flooding, Teardrop, Snork, TRIN00, Tribe Flood
Network, Shaft, Tribe Flood Network 2000?

También podría gustarte