Está en la página 1de 7

INSTITUTO TECNOLÓGICO SUPERIOR

VIDA NUEVA
BANCO DE PREGUNTAS
TERCER NIVEL INFORMATICA
SEMIPRESENCIAL

1 ¿Qué entiende por Seguridad Global?


Es mantener bajo protección todos los recursos informáticos de una organización aun cuando
estos no están interconectados.

2 ¿Por qué cree que la implementación de un Sistema de seguridad informático en


una empresa es importante?
Es importante para mantener la información protegida y segura y además se puede

3 ¿Qué entiende por políticas de seguridad?


Es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el
mantenimiento de cierto nivel de seguridad.

4 ¿Cuáles cree Ud. que sean los riesgos potenciales por las que se deba implementar
un plan de seguridad informático?
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades
y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas.

5 ¿Qué es un Hacker?
Es una persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos.

6 ¿Por qué es necesario mantener segura de red informática?


Por qué si no lo proteges se podrían dañar o destruir datos personales o de la empresa, o
permitirles a piratas informáticos acceder a cuentas en línea.

7 ¿Qué es un firewall?
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

8 ¿Qué es Seguridad Informática?


La seguridad informática es una disciplina que se encarga de proteger la integridad y la
privacidad de la información almacenada en un sistema informático. De todas formas, no existe
ninguna técnica que permita asegurar la inviolabilidad de un sistema.

9 Cuál es el objetivo de la seguridad informática.


El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la
organización, tales como la información, el hardware o el software.

10 ¿Qué es la Seguridad Global?


Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global
11 ¿Qué trata de demostrar la seguridad Global?
Concienciar a los usuarios acerca de los problemas de seguridad

12 ¿Qué es la Seguridad Lógica?


Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa,
las aplicaciones e incluso los sistemas operativos de las compañías.

13 ¿Qué hay que tomar en cuenta al momento de la implementación de la Seguridad?


Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organización
Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado
acerca de las falencias en las aplicaciones y en los materiales que se usan

14 ¿Qué son las políticas de seguridad informática (PSI)?


Una política de seguridad informática es una forma de comunicarse con los usuarios y los
gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los
recursos y servicios informáticos, importantes de la organización.

15 Indique 2 elementos a considerar para aplicar una política de seguridad


informática.
 Definición de violaciones y de las consecuencias del no cumplimiento de la
política.

 Responsabilidades de los usuarios con respecto a la información a la que


ella tiene acceso.

16 Hable acerca de la confidencialidad para la seguridad informática.


Consiste en la capacidad de garantizar que la información, almacenada en el sistema
informático o transmitido por la red, solamente va a estar disponible para aquellas personas
autorizadas a acceder a dicha información.

17 Indique uno de los parámetros que permiten establecer una política de seguridad.
Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas
a la realidad de la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia
y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.

18 Dentro de los riesgos de las políticas de seguridad, hable 2 de ellos.


Accesos indebidos a datos (generalmente a través de las redes)
“Perdida” de dispositivos magnéticos o sólidos con información crítica de la organización.
Daños físicos a los elementos que guardan la información (incendios, inundaciones,
terremotos…)

19 ¿Qué es Hacking Ético?


Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de
informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer daño.

20 ¿Qué es un exploit?
Un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una
aplicación o sistema, de forma que un atacante podría usarla en su beneficio.

21 ¿Qué es el modelo de Seguridad Integral?


Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y
controlar las actividades relacionadas a mantener y garantizar la integridad física de los
recursos implicados en la función informática, así como el resguardo de los activos de la
empresa."

22 ¿Qué debe de contemplar un Sistema de Seguridad Integral, indique 4 de ellos?


Definir elementos administrativos
Definir políticas de seguridad
A nivel departamental
A nivel institucional

23 ¿Qué entiende por Plan de seguridad Ideal?


Es un plan en donde se debe asegurar la integridad y exactitud de los datos y permitir identificar
la información que es confidencial.

24 Señale las etapas para implantar un Sistema de seguridad en Marcha.


 Introducir el tema de seguridad en la visión de la empresa.
 Definir los procesos de flujo de información y sus riesgos en cuanto a todos los recursos
participantes.
 Capacitar a los gerentes y directivos, contemplando el enfoque global.
 Designar y capacitar supervisores de área.
 Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente
rápidas.
 Mejorar las comunicaciones internas.
 Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas
planteando soluciones de alto nivel.
 Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo para
el manejo del software, hardware y con respecto a la seguridad física.

25 ¿Cuáles son los beneficios de un Sistema de Seguridad?


Los beneficios de un sistema de seguridad son:
 Aumento de la productividad.
 Aumento de la motivación del personal.
 Compromiso con la misión de la compañía.
 Mejora de las relaciones laborales.
 Ayuda a formar equipos competentes.
 Mejora de los climas laborales para los RR.HH.

26 ¿Dentro de la Anatomía de un Ataque Informático, que definimos en la Fase-1?


Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la información
que ha obtenido para lanzar el ataque con mayor precisión

27 ¿Dentro de la Anatomía de un Ataque Informático, que definimos en la Fase-4?


. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como
plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere
atacar, también usa programas llamados sniffers para capturar todo el tráfico de la red,
incluyendo sesiones de telnet y FTP File Transfer Protocol

28 ¿Qué es el Reconocimiento Pasivo y de 1 ejemplo?


reconocimiento pasivo implica la adquisición de información, sin la interacción directa con el
objetivo
Ejemplo: Buscar en la base de datos de Internet (Whois)

29 ¿Qué es el Reconocimiento Activo y de 1 ejemplo?


reconocimiento activo implica la adquisición de información, con la interacción directa con el
objetivo.
Ejemplo: Llamar por teléfono para obtener más información como a Help Desk o Servicio
Técnico.

30 Señale y hable de 2 ataque informáticos.


a) Intercepción: una entidad no autorizada consigue acceso a un recurso.
b) Modificación: alguien no autorizado consigue acceso a una información y es capaz de
manipularla.

31 ¿Para qué sirve Hiren’s Boot?


para resolver averías de arranque en las computadoras. Es útil cuando el sistema operativo
primario no es capaz de iniciarse porque el sector cero o MBR del Disco duro o de la unidad de
estado sólido no está escrito correctamente o lo ha perdido. El Hiren's BootCD tiene una lista
extensa de programas.tiene secuencias de arranque mutiple.

32 ¿Qué es el Footprinting?
Se le llama footprinting a la técnica utilizada para recopilar datos relevantes del objetivo a
analizar con el fin de realizar un ataque.
Por ejemplo, nombres, teléfonos, ips, contactos, usuarios, etc.
Búsqueda de toda la información pública, bien porque haya sido publicada a propósito o bien
porque haya sido publicada por desconocimiento

33 ¿Qué entiende por Herramientas de Control?


Este tipo de herramientas nos permite tener un control sobre todos los paquetes que entran
por el interfaz de red de la máquina: IP (TCP, UDP) e ICMP, o analizando paquetes a nivel de
aplicaciones (TELNET, FTP, SMTP, LOGIN, SHELL...).

34 ¿Defina que significa dar seguimiento de acceso?


Consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de
control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta
la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la
base a lo que el sujeto está autorizado a acceder.

35 De un análisis de la funcionalidad del software tcp-wrappers


Es una biblioteca que provee un control de acceso simple y administración de
logs estandarizada para aplicaciones que lo soporten, y reciban conexiones de
red.
Es decir, aquellas aplicaciones de red que puedan recibir conexiones, como los
servicios de red (sshd por ejemplo), si soportan TCP Wrappers, vamos a poder
realizar algunos controles y logs adicionales con las conexiones entrantes.
Los TCP Wrappers son listas de control de acceso (ACL

36 Indique 2 diferencias entre argus y tcplist


a) Argus
Es una herramienta de dominio público que permite auditar el tráfico IP que se
produce en nuestra red, mostrándonos todas las conexiones del tipo indicado

que descubre. Este programa se ejecuta como un demonio y escucha


directamente del interfaz de red de la máquina, y su salida es mandada bien a
un fichero de trazas o a otra máquina para allí ser leída.
b) Tcplist
Es un pequeño programa de dominio público que nos informa de todas las
Conexiones TCP desde o hacia la máquina donde lo estamos ejecutando.

37 . ¿Qué es el IIS y cuál es funcionalidad principal?


Es una herramienta de dominio público que chequea una serie de
servicios para comprobar el nivel de seguridad que tiene esa
máquina. ISS es capaz de chequear una dirección IP o un rango de
direcciones IP (en este caso se indican dos direcciones IP e ISS
chequeará todas las máquinas dentro de ese rango).
La funcionalidad básica del servidor se expone mediante la
Interfaz de programación de aplicaciones de servidor de Internet
(ISAPI). ISAPI se describe con detalle en Microsoft Platform SDK.

38 Hable de las siguientes herramientas de control


a) Tiger.
Chequean el sistema para detectar problemas de seguridad de forma
parecida a COPS. Una vez chequeado el sistema, se genera un
fichero con toda la información recogida por el programa.
b) Crack
Este paquete de dominio público realizado por Alex Muffet permite
chequear el fichero de contraseñas de UNIX y encontrar palabras de paso triviales o poco
seguras.

39 ¿Qué es la seguridad Informática?


La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de
la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras.

40 Indique un Objetivo de la Seguridad Informática


Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el
sistema informático o transmitido por la red, solamente va a estar disponible para aquellas
personas autorizadas a acceder a dicha información,

41 ¿Qué entiende por Seguridad Global?


Es un proyecto académico dirigido a analizar y debatir los efectos que las respuestas de los
Estados a las amenazas globales tienen sobre la protección y garantía de los derechos
fundamentales de las personas.
42 ¿Cuáles son los elementos de la Seguridad Global?
Nivel de seguridad (reglamentos y recomendaciones)
Infraestructura y medidas de explotación
Socio-económico y análisis coste-beneficio
Evaluación de la seguridad (análisis y evaluación de seguridad)
Condiciones de utilización
Fase de la vida del túnel (planificación, proyecto, construcción, puesta en
servicio, explotación, renovación, actualización).
Experiencia de la explotación
Condiciones de los sistemas

43 ¿Qué hay que tomar en cuenta para la implementación de un sistema de seguridad


Informático?
Establecer una política de seguridad, que se puede reflejar en documentos y que constituye la
base del entorno de seguridad de una empresa
Proteger los equipos de escritorio y portátiles: los virus, troyanos y, en general, cualquier
software malicioso puede infectar nuestros ordenadores

44 ¿Qué son las políticas de Seguridad Informática?


Son las que se puede reflejar en documentos y que constituye la base del entorno de seguridad
de una empresa y definir las responsabilidades, requisitos de seguridad y funciones a seguir por
los empleados.

45 ¿Cuáles son los elementos de una política de seguridad Informática?


Las PSI deben considerarse entre otros los siguientes elementos:
Alcance de las políticas. - incluyendo facilidades, sistemas y personal sobre la cual aplica

Objetivo de la política y descripción clara. - elementos involucrados en su definición.

Responsabilidades. - por cada uno de los servicios y recursos informáticos a todos los niveles de
organización.

46 ¿Qué es la seguridad Organizacional?


La Seguridad Corporativa es un concepto consolidado. Aunque no existe una definición concreta,
entre otras razones por la versatilidad del modelo, entendemos como Seguridad Corporativa el
conjunto de políticas, procedimientos y recursos humanos, organizativos y técnicos destinados
a proteger a las personas, a los activos tangibles e intangibles y a la reputación de una
organización

47 ¿Qué es la Seguridad Física y del Entorno?


Dentro de la seguridad informática la seguridad física hace referencia a las barreras físicas y
mecanismos de control en el entorno de un sistema informático para proteger el hardware de
amenazas físicas. La seguridad física contrasta con la seguridad lógica.

48 ¿Qué son los Controles de Acceso?


Hace referencia al mecanismo que en función de la identificación ya autentificada permite
acceder a datos o recursos. Básicamente encontramos sistemas de controles de acceso en
múltiples formas y para diversas aplicaciones.

49 ¿Cuáles serían a su criterio los riesgos a tomar para la implementación de un


sistema de seguridad Informático?
Tener una buena gestión de riesgos en el proceso por el cual se controlan, minimizan o eliminan
los riesgos que afectan a los activos de la organización. En este caso, luego de haber
determinado los riesgos existentes en la organización, así como las medidas adecuadas para
hacer frente a los mismos, se dispuso de varias alternativas para afrontar estos riesgos: Eliminar,
Transferir, Asumir o M

También podría gustarte