Está en la página 1de 6

CUESTIONARIO CIBERSEGURIDAD

1.- ¿Qué es la ciberseguridad?


La ciberseguridad es el esfuerzo constante por proteger estos sistemas de
red y todos los datos contra el uso no autorizado o los daños. A nivel
personal, debe proteger su identidad, sus datos y sus dispositivos
informáticos. A nivel corporativo, es responsabilidad de todos proteger la
reputación, los datos y los clientes de la organización. A nivel del estado, la
seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en
juego.

2.- ¿Qué es la identidad en línea?


Su identidad en línea es quién es usted en el ciberespacio. Su identidad en
línea es cómo se presenta ante otros en línea. Esta identidad en línea solo
debería revelar una cantidad limitada de información sobre usted.

3.- ¿Qué se debe de tomar en cuenta al crear una identidad


en línea?
Debe tener cuidado al elegir un nombre de usuario o alias para su identidad
en línea. El nombre de usuario no debe contener información personal. Debe
ser algo correcto y respetuoso. Este nombre de usuario no debe llevar a
extraños a pensar que es un objetivo fácil para los delitos cibernéticos o la
atención no deseada.

4.- ¿A qué se le considera sus datos?


Cualquier información sobre usted puede ser considerada como sus datos.
Esta información personal puede identificarlo de manera única como
persona. Estos datos incluyen las imágenes y los mensajes que intercambia
con su familia y amigos en línea. Otra información, como su nombre, número
de seguro social, la fecha y el lugar de nacimiento, o su apellido materno, es
de su conocimiento y se utiliza para identificarlo

5.- ¿Qué es IoT?


La IoT es una gran red de objetos físicos, como sensores y equipos, que se
extiende más allá de la red de computadoras tradicional.

6.- ¿Qué es la triada CID y que significa cada una de sus


letras?
La confidencialidad, integridad y disponibilidad, conocidas como la tríada
CID, es una guía para la seguridad informática de una organización. La
confidencialidad garantiza la privacidad de los datos mediante la restricción
del acceso con el cifrado de la autenticación. La integridad garantiza que la
información sea precisa y confiable. La disponibilidad garantiza que la
información esté disponible a las personas autorizadas

7.- ¿Cuándo se produce la denegación del servicio?


La denegación de servicio se produce cuando un atacante intenta agotar los
recursos de manera tal que los servicios no estén disponibles para los
usuarios.

8.- ¿Cuáles son las consecuencias de una violación a la


seguridad?
• Reputación arruinada
• Vandalismo
• Robo
• Perdida de ingreso
• Propiedad intelectual dañada

9.- ¿Qué son los atacantes y menciona los tipos de


atacantes que existen?
Los atacantes son personas o grupos que intentan aprovechar las
vulnerabilidades para obtener una ganancia personal o financiera

Aficionados: a veces, se denominan Script Kiddies. Generalmente, son


atacantes con poca o ninguna habilidad que

Hackers: este grupo de atacantes ingresa a computadoras o redes para


obtener acceso. Según la intención de la intrusión, estos atacantes se
clasifican como de Sombrero Blanco, Gris o Negro

Hackers organizados: estos hackers incluyen organizaciones de


delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por
el estado.

10.- ¿Qué es la guerra cibernética?


La guerra cibernética es un conflicto basado en Internet que implica la
penetración de sistemas de computación y redes de otros países.

11.- ¿Cómo se clasifican las vulnerabilidades en la


ciberseguridad?
Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se
escriben más allá de los límites de un búfer
Entrada no validada: los programas suelen trabajar con la entrada de datos.
Estos datos que entran al programa pueden tener contenido malicioso
diseñado para que el programa se comporte de manera no deseada

Condiciones de carrera: esta vulnerabilidad sucede cuando el resultado de


un evento depende de resultados ordenados o temporizados.

Debilidades en las prácticas de seguridad: los sistemas y los datos


confidenciales pueden protegerse con técnicas tales como autenticación,
autorización y encriptación

Problemas de control de acceso: el control de acceso es el proceso de


controlar quién hace qué y va desde la administración del acceso físico a los
equipos hasta determinar quién tiene acceso a un recurso

12.- ¿Cuáles son algunos tipos comunes de malware?


• Spyware
• Adware
• Bot
• Ransomware
• Scareware
• Rootkit
• Virus
• Troyano
• Gusano
• MitM
• MitMo

13.- ¿Qué es la ingeniería social y cuales son algunos


ataques de ingeniería social?
La ingeniería social es un ataque de acceso que intenta manipular a las
personas para que realicen acciones o divulguen información confidencial.

Pretexto: esto es cuando un atacante llama a una persona y miente en el


intento de obtener acceso a datos privilegiados. Un ejemplo implica a un
atacante que pretende necesitar datos personales o financieros para
confirmar la identidad del objetivo.

Seguimiento: esto es cuando un atacante persigue rápidamente a una


persona autorizada a un lugar seguro.

Algo por algo (quid pro quo): esto es cuando un atacante solicita información
personal de una parte a cambio de algo, por ejemplo, un obsequio.
14.- ¿Qué es la decodificación de contraseñas de wifi y
cuales son algunas técnicas utilizadas?
La decodificación de contraseñas Wi-Fi es el proceso de detección de la
contraseña utilizada para proteger la red inalámbrica

• Ingeniería social
• Ataques por fuerza bruta
• Monitoreo de la red

15.- ¿Qué es la suplantación de identidad?


es cuando una persona maliciosa envía un correo electrónico fraudulento
disfrazado como fuente legítima y confiable.

16.- ¿Cuáles son los principales tipos de ataques DoS?


Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran
cantidad de datos a una red, a un host o a una aplicación a una velocidad
que no pueden administrar.
Paquetes maliciosos formateados: esto sucede cuando se envía un
paquete malicioso formateado a un host o una aplicación y el receptor no
puede manejarlo

17.- ¿Cuál es el objetivo más común del envenenamiento


SEO?
es aumentar el tráfico a sitios maliciosos que puedan alojar malware o ejercer
la ingeniería social. Para forzar un sitio malicioso para que califique más alto
en los resultados de la búsqueda, los atacantes se aprovechan de los
términos de búsqueda populares.

18.- Mencione los pasos a seguir para proteger los


dispositivos informáticos contra intrusiones
• Mantenga el firewall encendido: ya sea un firewall de software o un
firewall de hardware en un router, el firewall debe estar activado y
actualizado para evitar que los hackers accedan a sus datos
personales o empresariales.
• Utilice un antivirus y antispyware: el software malicioso, como virus,
troyanos, gusanos, ransomware y spyware, se instala en los
dispositivos informáticos sin su permiso para obtener acceso a su
computadora y sus datos.
• Administre su sistema operativo y navegador: los hackers siempre
están intentando aprovechar las vulnerabilidades en sus sistemas
operativos y navegadores web.
• Proteja todos sus dispositivos: sus dispositivos informáticos, ya sean
PC, PC portátiles, tablets o smartphones, deben estar protegidos con
contraseña para evitar el acceso no autorizado.
19.- ¿Qué es la encriptación?
Es el proceso de conversión de la información a un formato que una parte no
autorizada no puede leer. Solo una persona de confianza autorizada con la
contraseña o clave secreta puede descifrar los datos y acceder a ellos en su
formato original.

20.- ¿Qué es Open Authorization (OAuth)?


Es un protocolo de estándar abierto que permite que las credenciales de los
usuarios finales tengan acceso a aplicaciones de terceros sin exponer las
contraseñas de los usuarios.

21.- ¿Qué es y para que esta diseñado un firewall?


Es un muro o partición diseñada para evitar que el fuego se propague de una
parte a otra de un edificio. Está diseñado para controlar o filtrar la entrada o
salida de comunicaciones de un dispositivo o una red.

22.- Mencione los tipos de firewall comunes


• Firewall de capa de red
• Firewall de capa de transporte
• Firewall de capa de aplicación
• Firewall de capa de aplicación consciente del contexto
• Servidor de proxy
• Servidor de proxy inverso
• Firewall de traducción de direcciones de red (NAT)
• Firewall basado en host

23.- ¿Qué es el escaneo de puertos?


Es un proceso de comprobación de una computadora, un servidor u otro
host de red para conocer los puertos abiertos.

24.- ¿Qué respuestas genera el escaneo de puertos?


• Abierto o aceptado: el host respondió e indicó que hay un servicio
activo en el puerto.
• Cerrado, denegado o no escucha: el host respondió e indicó que se
denegarán las conexiones en el puerto.
• Filtrado, caído o bloqueado: no hubo respuesta del host.

25.- ¿Qué es un botnet?


Es un grupo de bots conectados a través de Internet con la capacidad de ser
controlados por un individuo o grupo malicioso.
26.- ¿Qué es la seguridad basada en el comportamiento?
Es una forma de detección de amenazas que no depende de las firmas
malintencionadas conocidas, pero que utiliza el contexto informativo para
detectar anomalías en la red.

27.- ¿Para qué se utiliza la tecnología NetFlow?


para recopilar información sobre los datos que atraviesan la red. La
información de NetFlow se puede comparar con una factura telefónica por el
tráfico de la red.

28.- ¿Cuál es la función principal del CSIRT?


es ayudar a proteger la empresa, el sistema y la preservación de datos
realizando investigaciones integrales de los incidentes de seguridad
informática.

29.- Menciona algunas de las herramientas utilizadas para


detectar y enviar incidentes de seguridad
• SIEM
• DLP
• Cisco ISE y TrustSec

30.- ¿Qué es un IDS y un IPS?


• Un sistema de detección de intrusiones (IDS), que se muestra en la
figura, es un dispositivo de red exclusivo, o una de varias herramientas
en un servidor o firewall que analiza los datos de una base de datos
de reglas o firmas de ataque, que busca tráfico malicioso.
• Un sistema de prevención de intrusiones (IPS) tiene la capacidad de
bloquear o denegar el tráfico en función de las coincidencias positivas
de la regla o la firma. Uno de los IPS/IDS más reconocidos es Snort.

También podría gustarte