Está en la página 1de 62

CUESTIONARIO CAPITULO IV

Seguridad De Redes Empresariales

1. PORQUE ES IMPORTANTE LA SEGURIDAD EN LAS REDES?


Si la seguridad de la red se encuentra afectada,

podra tener consecuencias graves, como la prdida de privacidad, el robo de informacin e, incluso, responsabilidad legal.

2. ES CIERTO O FALSO QUE EN 1985 NO ERA NECESARIO TENER CONOCIMIENTOS AVANZADOS EN INFORMATICA PARA REALIZAR ATAQUES BASICOS?
FALSO: en 1985 los agresores deban tener

conocimientos avanzados de informtica, programacin y networking para utilizar herramientas rudimentarias y realizar ataques bsicos.

3. QUE SON LOS HACKER DE SOMBRERO BLANCO?


Una persona que busca vulnerabilidades

en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos

4. QUE SON LOS HACKER DE SOMBRERO NEGRO?


Utilizan su conocimiento de las redes o

los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico.

5. QUE SON LOS PHREAKER?


Una persona que manipula la red

telefnica para que realice una funcin que no est permitida.

6. QUE SON LOS SPAMMER?


Persona que enva grandes cantidades

de mensajes de correo electrnico no solicitado.

7. QUE ES UN ESTAFADOR?
Utiliza el correo electrnico u otro medio

para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas.

8. ES CIERTO O FALSO QUE EL SABOTAJE ES CONSIDERADO COMO DELITO INFORMATICO?


Cierto

9. ES CIERTO O FALSO QUE EL ROBO DE INFORMACIN PATENTADA ES CONSIDERADO COMO DELITO INFORMATICO? Cierto

10. ES CIERTO O FALSO QUE PEDIR INFORMACION PERSONAL POR TELEFONO ES CONSIDERADO COMO DELITO INFORMATICO? FALSO

11. CUAL DE LAS SIGUIENTES AFIRMACIONES DE DELITOS INFORMATICOS SON FALSAS?


a)
b) c) d) e)

Robo de informacin de los clientes o de los empleados Abuso de la red inalmbrica Exceso de llamadas telefnicas Penetracin en el sistema Fraude financiero

12. A QUE SE LE CONOCE COMO RED ABIERTA? "abierto": se otorga permiso a cualquier servicio

13. CUAL ES EL PRIMER PASO QUE DEBE DAR UNA ORGANIZACIN PARA PROTEGER SUS DATOS?
El primer paso que debe dar una

organizacin para proteger sus datos y a s misma del reto de la responsabilidad es desarrollar una poltica de seguridad.

14. A QUE NOS REFERIMOS CUANDO HABLAMOS DE VULNERABILIDAD?


La vulnerabilidad es el grado de

debilidad inherente a cada red y cada dispositivo.

15. CUALES SON LAS TRES PRINCIPALES DEBILIDADES?


Debilidades tecnolgicas
Debilidades en la configuracin

Debilidades en la poltica de seguridad

16. A QUE HACEMOS REFERENCIA CUANDO HABLAMOS DE AMENAZAS AL HARDWARE?


Dao fsico a los servidores, routers,

switches, planta de cableado y estaciones de trabajo.

17. QUE NOS PUEDE COMPARTIR ACERCA DE LAS AMENAZAS AMBIENTALES?


Son temperaturas extremas de calor o

fro. As como tambin condiciones extremas de humedad o sequedad extremas.

18. QUE SON LAS AMENAZAS ELCTRICAS?


Picos de voltaje, voltaje suministrado

insuficiente (apagones), alimentacin ilimitada (ruido) y prdida total de alimentacin

19. MENCIONA CARACTERISTICAS DE LAS AMENAZAS AL MANTENIMIENTO:


Manejo deficiente de los componentes

elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto

20. QUE SON LAS AMENAZAS NO ESTRCTURADAS?


Son las que se ejecutan con el nico

propsito de probar las habilidades de un agresor, pueden provocar daos graves a una red.

21. TU CONSIDERAS QUE LAS AMENZAS NO ESTRUCTIRADAS SON MENOS IMPORTANTES QUE LAS ESTRUCTURADAS? PORQUE?
Pueden resultar muy peligrosas porque

pueden daar la reputacin de una empresa

22. EXPLICA UNA AMENAZA ESTRUCTURADA: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. FRAUDES.

23. QUE ES UNA AMENAZA EXTERNA?


Las amenazas externas pueden provenir

de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red.

24. QUE SON LAS AMENZAS INTERNAS? Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico.

25. MENCIONA UN EJEMPLO DE SUPLANTACION DE IDENTIDAD:


La suplantacin de identidad es un tipo de

ataque de ingeniera social que involucra el uso de correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas.

26. EXPLICA EL TIPO DE ATAQUE A LA RED RECONOCIMIENTO: El reconocimiento es similar a un ladrn que est reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fciles de abrir o ventanas abiertas.

27. EXPLICA EL TIPO DE ATAQUE A LA RED ACCESO: El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea.

28. CON TUS PALABRAS EXPLICA A QUE SE REFIERE LA DENEGACION DE SERVICIO:


Los ataques de DoS incluyen colapsar el

sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar informacin.

29. QUE SON LOS ATAQUES A LAS CONTRASEAS? los ataques a las contraseas hacen referencia a intentos repetidos de conectarse a un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contrasea o ambas

30. COMO OPERA UN GUSANO?


Un gusano ejecuta un cdigo e instala

copias de s mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts.

31. ES IGUAL UN CABALLO DE TROYA QUE UN GUSANO? ARGUMENTA TU RESPUESTA.


Un caballo de Troya es distinto de un

gusano o de un virus slo en el sentido de que toda la aplicacin fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque.

32. MENCIONA AL MENOS UN PROVEDOR DE FIREWALLS: Algunos de los proveedores de software de firewalls personales incluyen McAfee, Norton, Symantec y Zone Labs.

33. ES CIERTO O FALSO QUE LA INTRUSION BASADA EN HOSTS, IMPLEMENTA TECNOOGIA PASIVA?

CIERTO. Ya que la intrusin basada en

hosts se implementa como tecnologa de lnea interna o pasiva, segn el proveedor

34. VERDADERO O FALSO, LA DETECCION ACTIVA PUEDE APAGAR LA CONEXION DE LA RED?


VERDADERO. La deteccin activa puede

configurarse para apagar la conexin de la red o para detener los servicios afectados automticamente.

35. LA RUEDA DE SEGURIDAD PROMUEVE LA REPETICIN DE LAS PRUEBAS Y DE LA APLICACIN DE MEDIDAS DE SEGURIDAD ACTUALIZADAS CONTINUAMENTE. MENCIONA CUALES SON SUS CUATRO ETAPAS.

asegurar
controlar

probar
mejorar

36. DEFINE LA PRIMERA ETAPA DE LA RUEDA DE SEGURIDAD: ASEGURAR.


Asegurar la red mediante la aplicacin de

la poltica de seguridad y de las siguientes soluciones de seguridad.

37. DEFINE LA PRIMERA ETAPA DE LA RUEDA DE SEGURIDAD : . Controlar la seguridad involucra mtodos activos y pasivos de detectar violaciones de seguridad.

37. DEFINE LA PRIMERA ETAPA DE LA RUEDA DE SEGURIDAD :PROBAR. En la fase de pruebas de la Rueda de seguridad, las medidas de seguridad se someten a pruebas de manera proactiva.

39. MENCIONA AL MENOS UNA HERRAMIENTA QUE SE UTILIZA PARA PROBAR LA SEGURIDAD DE LAS REDES.

SATAN, Nessus o Nmap

40. QUE ES UNA POLLITICA DE SEGURIDAD? Una poltica de seguridad es una declaracin formal de las reglas a las cuales se debe adherir el personal que tiene acceso a los bienes tecnolgicos y de informacin de una organizacin

41. ES CIERTO O FALSO QUE UNA POLITICA DE SEGURIDAD ES ESTATICO? PORQUE?


FALSO: Una poltica de seguridad es un

documento dinmico, en el sentido de que se trata de un documento que nunca est terminado y que se actualiza constantemente con los cambios operados en los requisitos de la tecnologa y de los empleados.

42. MENCIONA DOS FUNCIONES DE UNA POLICICA DE SEGURIDAD:


Protege a las personas y a la informacin
Establece las normas de comportamiento esperado

de los usuarios, de los administradores de sistemas, de la direccin y del personal de seguridad Autoriza al personal de seguridad a realizar controles, sondeos e investigaciones Define y autoriza las consecuencias de las violaciones.

43. QUE ES LA POLTICA DE IDENTIFICACIN Y AUTENTICACIN? Esta define qu tecnologas usa la empresa para garantizar que slo el personal autorizado obtenga acceso a sus datos.

44. MENCIONE ALGUNA FUNCION DEL ROUTER: Los routers cumplen las siguientes funciones: Publicar las redes y filtrar a quienes pueden utilizarlas. Proporcionar acceso a los segmentos de las redes y a las subredes.

45. EXPLICA LA SEGURIDAD FISICA DE LOS ROUTERS: Para proporcionar seguridad fsica, ubique el router en un cuarto cerrado con llave, donde slo pueda ingresar personal autorizado.

46. MENCIONA LOS CINCO PASOS PARA PROTEGER A LA RED:


Paso 1. Administre la seguridad del router
Paso 2. Proteja el acceso administrativo remoto a los

routers Paso 3. Registro de la actividad del router Paso 4. Proteja los servicios y las interfaces del router vulnerables Paso 5. Proteja los protocolos de enrutamiento Paso 6. Controle y filtre el trfico de la red

47. ES VERDAD QUE PONER FECHAS EN UNA CONTRASEA LA HACE MAS SEGURA?
NO, debes involucrar letras, numero y

caracteres.

48. MENCIONA DOS BUENAS PRACTICAS PARA PROTEGER TU CONTRASEA: No escribir las contraseas ni dejarlas en lugares obvios, como el escritorio o monitor. Combinar letras, nmeros y smbolos. Crear contraseas largas. Modificar las contraseas con la mayor frecuencia posible

49. CUAL ES EL COMANDO PARA ENCRYPTAR CONTRASEAS? service password-encryption

50. ROUTER CISCO?

51. CUAL ES LA VULNERABILIDAD DEL SERVICIO SNMP?

52. CUAL ES LA VULNERABILIDAD DEL SERVICIO NTP?

53. CUAL ES LA VULNERABILIDAD DEL SERVICIO DNS?

54. QUE FUNCION BRINDA EL COMANDO AUTO-SECURE?

55. CULES SON LAS DOS FORMAS EN QUE SE PUEDE CONFIGURAR AUTO-SECURE?

56. MENCIONA 3CARACTERISTICAS DEL SDM?

57. QUE ES EL SDM?

58. ES LO MISMO CONFIGURAR EL SDM NUEVO QUE UNO USADO? POR QUE?

59. MENCIONA LOS 4 PASOS PARA CONFIGURAR EL SDM?

60. MENCIONA LLOS 3 PASOS ESENCIALES PARA INICIAR EL SDM?

También podría gustarte