125 Preguntas de Seguridad Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

125 preguntas sobre seguridad informática

1- Qué es seguridad informática: la seguridad informática es una disciplina que


se encarga de proteger la integridad y la privacidad de la información almacenada en
un sistema informático. De todas formas, no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
2- Cuál es la importancia de la seguridad informática: La seguridad
informática sirve para garantizar la privacidad de la información y la
continuidad del servicio, tratando de minimizar la vulnerabilidad de los
sistemas y de la información contenida en ellos, así como de las redes privadas y
sus recursos.
3- Que es el firewall: Un firewall o cortafuegos es un dispositivo de hardware o
un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u
ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico
entrante o saliente será bloqueado.

4- Para qué sirve el firewall: Básicamente la función de un firewall es proteger los


equipos individuales, servidores o equipos conectados en red contra accesos no
deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
5- Cuáles son las ventajas del firewall:
 Preservar nuestra seguridad y privacidad.
 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
 Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador.
Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.
 Para evitar posibles ataques de denegación de servicio.
6- Cuáles son las desventajas del firewall:
 Un firewall en principio es probable que no nos pueda proteger contra
ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede
borrar el contenido de un ordenador sin que el firewall lo evite, introducir
un USB en el ordenador y robar información, etc.
 Los firewall solo nos protegen frente a los ataques que atraviesen el
firewall. Por lo tanto no puede repeler la totalidad de ataques que puede
recibir nuestra red o servidor.
 Un firewall da una sensación de seguridad falsa. Siempre es bueno tener
sistemas de seguridad redundantes por si el firewall falla. Además no sirve
de nada realizar una gran inversión en un firewall descuidando otros
aspectos de nuestra red ya que el atacante siempre intentará buscar el
eslabón de seguridad más débil para poder acceder a nuestra red. De nada
sirve poner una puerta blindada en nuestra casa si cuando nos marchamos
dejamos la ventana abierta.
7- Cuáles son los tipos de firewall:

 Hardware firewall Los dispositivos de hardware son una solución


excelente en el caso de tengamos que proteger una red empresarial ya
que el dispositivo protegerá a la totalidad de equipos de la red y además
podremos realizar la totalidad de la configuración en un solo punto que
será el mismo firewall.
 Software firewall: El firewall por software se instala directamente en
los ordenadores o servidores que queremos proteger y solo protegen el
ordenador o servidor en el que lo hemos instalado. Las funcionalidades
que acostumbran a proporcionar los firewall por software son más
limitadas que las anteriores, y además una vez instalado el software
estará consumiendo recursos de nuestro ordenador.
8- Que es un virus: Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario se dé
cuenta. Estos, por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada archivos o
datos almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.

9- Que es un Worm o gusano informático: es un malware que reside en la


memoria de la computadora y se caracteriza por duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o memoria del sistema en
gran medida.

10- Que es un Caballo de Troya: este virus se esconde en un programa


legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la
seguridad de la PC, dejándola indefensa y también capta datos que envía a
otros sitios, como por ejemplo contraseñas.
11- Que son Bombas lógicas o de tiempo: se activan tras un hecho puntual,
como por ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
12- Que es un Hoax: carecen de la posibilidad de reproducirse por sí mismos
y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos
falsos virus es que se sobrecargue el flujo de información mediante el e-mail y
las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
13- Que es un malware: También conocido como software malicioso, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora
o sistema de información sin el consentimiento del usuario.
14- Que es un virus De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por aquella en la que residen.
Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

15- Que es un virus De sobre escritura: esta clase de virus genera la pérdida
del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su
interior.

16- Que es un virus Residente: este virus permanecen en la memoria y


desde allí esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo

17- Que es un antivirus: El antivirus es una aplicación o un conjunto de ellas


que se encargan de la prevención, búsqueda, detección y eliminación de
cualquier programa maligno. Estos programas incluyen virus, gusanos y
spyware, se ejecutan sin la autorización del usuario y que pueden realizar
ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar
información

18- Que es un antivirus Eliminador – Reparador: estos antivirus no sólo


detectan la existencia de un virus sino que pueden eliminarlos de los ficheros
contaminados o la zona de arranque del disco y dejar en estado original al
programa ejecutable. En los casos en que el virus sobrescribe el código original
del programa, el antivirus no puede dejarlo en su estado original.

19- Que es un antivirus Detector: son los antivirus más simples, a diferencia
del anterior, se limitan a avisarle al usuario sobre la detección de algún virus
conocido. Es el propio usuario el que debe encargarse de solucionar el
problema.
20- Que es un antivirus Inmunizador: estos programas son muy seguros
puesto que logran anticiparse a la infección de los virus, troyanos y la
destrucción involuntaria de contenidos. Los inmunizadores, o también llamados
protectores, residen en la memoria de la computadora y desde allí vigilan la
ejecución de programas, formatean los discos y copian ficheros, entre otras
acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden
disminuir la velocidad de ejecución de ciertos programas.
21- Que es un antivirus de vacuna: estos antivirus trabajan añadiéndole
códigos a los ficheros ejecutables para que se auto chequeen en el momento
de la ejecución. Otra forma en que actúan estos programas es calculando y
guardando una lista de sumas de control en alguna parte del disco.

22- Que es un antivirus Heurísticos: estos antivirus simulan la ejecución de


programas y observan su comportamiento para detectar alguna situación
sospechosa.

23- Que es un antivirus Residente: estos antivirus analizan los programas


desde el momento en que el usuario los ejecuta y chequea si el archivo posee o
no algún tipo de virus. Se encuentran ubicados en la memoria.

24- Que es un Antivirus de patrón: estos analizan los archivos y buscan si


existe alguna cualidad particular de algún virus. De esta manera, existen
antivirus específicos para ciertos virus de los cuales conocen su forma de actuar
y atacar.

25- Que es un spyware: El spyware es un software que recopila


información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador

26- Que es un WebHancer: Este programa recaba información de los hábitos


del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo
conectado a Internet. Hay que proceder con cuidado en su desinstalación.
27- Que es SongSpy: Este programa para el intercambio de mp3 se está
haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente
SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra
privacidad, deberemos proceder a su desinstalación. Se ha demostrado que
SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición
de ese servidor TODO nuestro disco duro.
28- Que es Realplayer: Se ha demostrado también que Realplayer está
cargado de spywares. Al parecer la versión básica del programa podría verse
libre de estas molestias. Si intentamos eliminar manualmente estos spywares,
el programa dejará de funcionar. Así que la única solución pasa por cortarle el
paso a Internet con unos cortafuegos o por buscar en Internet una versión
“limpia”.
29- Que es Mattel Broadcast: Busquen un archivo llamado DSSAgent.exe y
bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes
infantiles Mattel.
30- Que es HotBar recoge información acerca de las Webs que visitamos y
la información que solicitamos en buscadores. HotBar recoge la IP y las URL que
visitamos y las envía a su servidor para elaborar perfiles estadísticos de los
hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-
Stars) a este spyware, lo cual no deja de ser sorprendente.
31- Que es Flashpoint/Flashtrack Este spyware reconoce nada menos que
50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de
tres millones de usuarios en el mundo, probablemente la mayor parte de ellos
de forma involuntaria.
32- ¿Qué es SASL? Pues es un framework para autenticación y autorización
en protocolos de internet y esta se encarga de separar los mecanismos de
autenticación de los protocolos de la aplicación permitiendo a cualquier
protocolo que use un SASL
33- ¿Que es un análisis de riesgo? Es un proceso mediante el cual se
identifica activos informáticos, así como identificar sus vulnerabilidades y
amenazas a los que está expuesta con el fin de disminuir y evitar la ocurrencia
del riesgo
34- ¿Qué es una IPS? Es un dispositivo que ejerce el control de acceso en
una red informática para proteger al sistema de ataques y abusos
35- ¿Diferencia entre WEP y WPA en seguridad inalámbrica? Las
diferencias son, de que WEP cifra sus datos en su red de forma que solo el
destinatario deseado pueda acceder ella, WEP codifica sus datos mediante una
clave de cifrado antes de enviarlos al aire y WPA emplea el cifrado de clave
dinámico lo que significa que la claves está cambiando constantemente y hacen
que en las incursiones en la red inalámbrica sean más difíciles que con WEP,
está considerado como uno de los más altos niveles de seguridad inalámbrica
para su red.
36- ¿Software desarrollado para IPS/IDS?
Tipping Point, StoneGate IPS-2000,
37- ¿Que es un IDS? Es un sistema de detección de intrusos que envía al
administrador del sistema sobre una posible intrusión y almacena en una base
de datos la información
38- ¿Qué diferencia hay entre hacker y cracker? La diferencia es que un
hacker es una persona apasionada de la informática que posee elevados
conocimientos de seguridad informática que se dedica a compartir
conocimientos, crear programas gratuitos, entre otras. Mientras que un cracker
usa sus conocimientos confines maliciosos antimorales e incluso bélicos, como
intrusión de redes acceso ilegal a sistemas gubernamentales el cracker se
distingue del hacker por sus valores morales, sociales y políticos.
39- ¿Qué objetivo tiene un malware? También conocido como software
malicioso que es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento del
usuario
40- ¿Qué es un spam? También conocido correo basura o mensaje basura a
los mensajes no solicitados o no deseados, que tiene como objetivo en dejar un
comentario en una entrada que por lo general no tiene nada que ver con la
misma sino que tiene enlaces a sitios comerciales, o promociona algún
producto.
41- ¿Que es proxy? Es un programa o dispositivo que realiza una acción en
representación de otro, también consiste en interceptar las conexiones de red
que un cliente hace a un servidor de destino
42- ¿Diferencia entre firewall y proxy?
Pues que proxy normalmente sirve para dar acceso a internet a varios
ordenadores y también navegar anónimamente, mientras que el firewall se
encarga de proteger la red confiable e impide que piratas informáticos o
software malicioso acceda a cierta información
43- ¿Que es un exploit? Es una pieza de software que tiene la finalidad de
causar algún error o un fallo en alguna aplicación a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos
44- ¿Quien decide cuánto vale un activo de información?
45- ¿Que es adware? Es un programa que muestra o baja publicidad web al
computador después de instalar el programa o mientras se está utilizando la
aplicación
46- ¿Que es Spyware? Es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
47- ¿Cuáles son los aspectos principales de seguridad?
1.-mecanismo de autentificación2.-mecanismo de control de acceso
3.-mecanismo de separación de los objetos del sistema
4.-Criptografía
¿qué pasa cuando a un software se le encontró un bug de seguridad y ya está
el parche disponible? ¿Qué hay que hacer? Pues tratar de solucionar el error
de bug con el parche que ya está instalado
48- ¿Cuando es necesario tomar medidas de protección? Las medidas de
protección se deben tomar lo más antes posible antes de que el software sea
dañado por piratas informáticos o software malicioso
49- ¿Que es un ad-Aware? Es un programa lavasoft que detecta y elimina
spyware, dialers, troyanos minería de datos, software agresivo, secuestradores
de navegador, etc.
50- ¿Qué método se utiliza para determinar, analizar, valorar y clasificar el
riesgo? La determinas con un análisis de riesgo, consideraciones nivel de
amenaza, valoración de probabilidad de amenaza y para clasificar lo primero
que se tiene que hacer es identificar tipos de datos o información, análisis de
flujo de información.
51- ¿Cuales son las fases que contiene el método de gestión de riesgo?
Análisis, clasificación, reducción y control
52- ¿En que está basado todo el proceso de gestión del riesgo? Todo el
proceso está basado en las llamadas políticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso,
53- ¿Que propósito tiene las llamadas políticas de seguridad en una
empresa? Que ciertas personas no se hagan pasar por otras para robar
información
54- ¿Cual es el propósito principal que tiene la seguridad de la
información? El propósito de un sistema de gestión de la seguridad de la
información es, por tanto, garantizar que los riesgos de la seguridad de la
información sean conocidos, asumidos, gestionados y minimizados por la
organización de una forma documentada, sistemática, estructurada, repetible,
eficiente y adaptada a los cambios que se produzcan en los riesgos.
55- ¿Qué objetivo tiene la seguridad de la información en una
organización? Que ciertas personas no puedan acceder a la información que
contiene un equipo de manera ilícita
56- ¿Cual es el objetivo de la protección de datos? El objetivo de la
protección son los datos mismos y trata de evitar su pérdida y modificación
non-autorizado. La protección debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos
57- ¿Cómo se puede clasificar la información en un análisis de riesgo?
Alto riesgo, medió riesgo y bajo riesgo
58- ¿Que tipos de activos de información hay en una empresa?
La información, equipos que lo soportan y personas que lo utilizan y usuarios
59- ¿Las amenazas a la información normalmente se distribuyen en 3
grupos cuáles son? Amenazas internas: Generalmente estas amenazas pueden
ser más serias que las externas por varias razones Amenazas externas: Son
aquellas amenazas que se originan fuera de la red
60- ¿A que se denomina Shareware? Se denomina shareware a una
modalidad de distribución de software, en la que el usuario puede evaluar de
forma gratuita el producto, pero con limitaciones en el tiempo de uso o en
algunas de las formas de uso o con restricciones en las capacidades finales.
61- ¿Que es un elemento de información? Son todos los componentes que
contienen, mantienen o guardan información.
62- ¿Es una afirmación verdadera sobre seguridad de la informática? si,
porque así uno sabe sobre todos los tipos de ataques que puede sufrir una PC
63- ¿A que no referimos con equilibradores de carga? Esta valida la
funcionalidad del servidor de los componentes web
64- ¿Que se entiende por criptografía? Es la técnica que protege
documentos y datos. Funciona a través de la utilización de cifras o códigos para
escribir algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet.
65- ¿Que se entiende por el protocolo de Interlock? Consiste
fundamentalmente en no enviar un mensaje completo, sino fraccionado
66- ¿Son tipos de cifrado en una red wifi? Acceso protegido WI-Fi (WPA y
WPA2) Privacidad equivalente por cable (WEP)
67- ¿Que software de los mencionado puede denegar contenido
inapropiado? La CRIPTOGRAFIA
68- ¿Que quiere decir SGSI? Sistema de Gestión de la seguridad de la
Información
69- ¿Que es SGSI? Un conjunto de políticas de administración de la
información, pues esta le da mantenimiento a un conjunto de procesos para
gestionar eficientemente la accesibilidad de la información
70- ¿Es un estándar ISO que proporciona un modelo, para establecer,
implementar, revisar, mantener y mejorar un sistema de gestión de la
seguridad de la información? ISO/IEC 27001
71- ¿Que es vulnerabilidades una debilidad del sistema informático que
puede ser utilizada para causar un daño. Las debilidades pueden aparecer en
cualquiera de los elementos de una computadora, tanto en el hardware, el
sistema operativo, como en el software.
72- ¿Que es un activo? Son los elementos de la seguridad informática tiene
como objetivo proteger
73- ¿Que es un riesgo? El riesgo solo tiene que ver con la amenaza que la
información puede sufrir, determinando el grado de exposición y la pérdida de
la misma
74- ¿Que es contingencia en seguridad? Consiste los pasos que se deben
seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad
funcional del sistema aunque, y por lo general, constan de reemplazos de
dichos sistemas.
75- ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Es una
organización dedicada a mantener una estructura común de conocimientos en
Seguridad Informática y certificar mundialmente a profesionales
76- ¿Que es CISSP? Es un programa de autoevaluación que simula las
preguntas del examen
77- ¿Que es un ataque DHA? Es un tipo de ataque a los sistemas de correo
78- ¿Cual es la finalidad de un ataque DHA? Filtrarse a un sistema por fuerza
bruta
79- ¿Que es un keylogger? Es un tipo de software o hardware espía que se
encarga de registrar las pulsaciones que se realizan en un teclado para
posteriormente memorizarlas en un fichero o enviarlas atreves de internet
80- ¿Que se entiende por Wake on LAN (WOL)? Pues esta es un estándar de
redes de computadoras Ethernet que permite encender computadoras
apagadas
81- ¿Que es portknocking? Es un mecanismo para abrir puertos
externamente en un firewall mediante una secuencia preestablecida de
intentos de conexión hacia puertos cerrados
82- ¿Que es cómputo forense? Son las que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal.
83- ¿Que es confidencialidad? Es la protección de datos o información
intercambiada entre un emisor y uno o más destinatarios frente a terceros
84- ¿Qué es un dato? Es la parte mínima de la información
85- ¿Qué es control de acceso? Es el proceso de conceder permisos a
usuarios o grupos de acceder a objetos tales como ficheros o impresoras en la
red. El control de acceso está basado en tres conceptos fundamentales:
identificación, autenticación y autorización.
86- ¿Qué es un phreaking? Es una persona que con amplios conocimientos
de telefonía puede llegar a realizar actividades no autorizadas con los
teléfonos, por lo general celulares
87- ¿Qué es un gusano? Es un malware que tiene la propiedad de duplicarse
a sí mismo, a diferencia de un virus el gusano no precisa alterar los archivos de
programas, si no que reside en la memoria y se duplica
88- ¿Qué es un troyano? Es un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños
89- ¿Qué es un sistema informático? Es el conjunto de partes
interrelacionadas, hardware, software y de recurso humano (humanware) que
permite almacenar y procesar información.
90- ¿Que se entiende por sistema? Es un objeto compuesto cuyos
componentes se relacionan con al menos algún otro componente; puede ser
material o conceptual.
91- ¿Qué es phishing? Es un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas por medio de ingeniería social caracterizada por
adquirir información confidencial de forma fraudulenta
92- ¿Que es un archivo? Es un conjunto de bits almacenado en un
dispositivo
93- ¿qué es seguridad informática? Es el área de la informática que se
encarga de la seguridad y la protección de la infraestructura computacional y
todo lo relacionado con esta incluyendo la información
94- ¿Ante una valoración del riesgo de amenazas en un sistema informático,
se deberá implementar una medida de prevención si? Si el software comienza
mostrar errores de bug o por software malicioso pues se tendrá que prevenir lo
más antes posible antes de que la maquina se dañe
95- ¿Cuál de las siguientes no es una característica de una función resumen
(hash)? Una función hash H es una función computable mediante un algoritmo,
que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y
los convierte (mapea) en un rango de salida finito, normalmente cadenas de
longitud fija.
96- ¿Que es firma digitales un esquema matemático que sirve para
demostrar la autenticidad de un mensaje digital
97- ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?
Ninguna
98- ¿El algoritmo Diffie-Hellman? Es un protocolo de establecimiento de
claves entre partes que no han tenido contacto previo, utilizando un canal
inseguro, y de manera anónima (no autenticada).
99- ¿Un empleado poco satisfecho ha robado varios discos duros de muy
alta calidad con datos de la empresa? ¿Qué vale más? La información que
contienen los discos duros
100- ¿En una empresa se comienza a planificar estrategias de acceso a las
dependencias, políticas de Backus, de protección de los equipos ante fuego,
agua, etc. ¿Qué seguridad se implementa? Seguridad física
101- ¿Que se entiende seguridad en la información? Son todas aquellas
medidas preventivas y reactivas del hombre de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e integridad de la
misma
102- ¿Que es backtrack? Es una distribución GNU/Linux en formato LiveCD
pensada y diseñada para la auditoría de seguridad y relacionada con la
seguridad informática en general. Actualmente tiene una gran popularidad y
aceptación en la comunidad que se mueve en torno a la seguridad informática.
103- ¿Que se entiende por NDA? Es un contrato legal entre al menos dos
entidades para compartir material confidencial o conocimiento para ciertos
propósitos, pero restringiendo su uso público
104- ¿Que se entiende por freeNAS? Es un sistema operativo basado en
FreeBSD que proporciona servicios de almacenamiento enred
105- ¿Que es PPP? Permite establecer una comunicación a nivel de la capa de
enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para
establecer la conexión a Internet de un particular con su proveedor de acceso a
través de un módem telefónico.
106- ¿En qué capa trabaja un proxy? En la capa de aplicación
107- ¿Que se entiende por ataque de fuerza bruta? Es aquel que involucra el
descifrado de códigos o contraseñas al intentar todas las combinaciones
posibles hasta dar con la correcta. Esto no es algo que se logre con facilidad y
puede tomar bastante tiempo dependiente del tipo de encriptación usado y el
nivel de seguridad del sistema.
108- ¿Que es el Hackitivismo? Son los grupos de hackers o asociaciones que
existen en el mundo y a lo que se dedican
109- ¿Que es BOTNET? Es un término que hace referencia a un conjunto de
robots informáticos o bots, que se ejecutan de manera autónoma y automática.
El artífice de la botnet (llamado pastor) puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC
110- ¿Que es un ataque de denegación de servicios DDOS? Es un ataque a un
sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la
víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
111- ¿Que es Autenticidad? Es una respuesta inmediata, directa, inteligente,
sencilla, ante cada situación. Es una respuesta que se produce
instantáneamente desde lo más profundo del ser, una respuesta que es
completa en sí misma, y que, por lo tanto, no deja residuo, no deja energía por
solucionar, no deja emociones o aspectos por resolver
112- .85) ¿Qué función cumple ICMP?
113- 7. Es un protocolo de notificación de errores para el protocolo IP.
Cuando se produce un error en la entrega de datagramas, se usa el ICMP para
notificar de dichos errores a la fuente de los datagramas
114- .86) ¿Como informo a los empleados de una empresa, sobre los riegos
que hay constantemente en la red? Por medio de un análisis de riesgo
115- 87) ¿Cómo es posible enviar información confidencial por correo
electrónico de forma segura? Oneshar.es, comparte información confidencial
de forma segura por la red
116- 88) ¿Que es bug? Es un error o defecto de software o hardware que
hace que un programa funcione incorrectamente
117- 89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa 7
118- 90) ¿Para qué nos sirve la seguridad informática? Para prevenir daños y
problemas en el software
119- 91) ¿Que beneficios puede generar, implementar ISO 27001?
Cumplimiento, ventaja de comercialización, disminución de gastos,
ordenamiento de su negocio
120- 92) ¿Si deseamos que nuestra empresa esté debidamente protegida
tanto física como lógicamente, ¿qué debemos hacer? Tenemos tomar
estrategias para tener completamente protegida nuestra maquina en lo físico
seria tener un lugar seguro en donde no entre el agua y tampoco pueda
robarse algo y en lo lógico sería instalarle programas que protejan a nuestra PC
121- 93) ¿Qué es un Plan de Contingencia? Sigue el conocido ciclo de vida
iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-comprobar-actuar).
Nace de un análisis de riesgo donde, entre otras amenazas, se identifican
aquellas que afectan a la continuidad del negocio.
122- 94) ¿por qué es importante un Plan de Contingencia? Permitirá una
respuesta rápida en caso de incidentes, accidentes o estados de emergencia.
123- 95) ¿Qué significa cifrar por sustitución? Es un método de cifrado por el
que unidades de texto plano son sustituidas con texto cifrado siguiendo un
sistema regular; las "unidades" pueden ser una sola letra (el caso más común),
pares de letras, tríos de letras, mezclas de lo anterior, entre otros
124- 96) ¿Para qué se aplica ingeniería social? Para obtener información
atreves de manipulación de usuarios legítimos, es una técnica que pueden usar
ciertas personas tales como investigadores criminales, para obtener
información acceso privilegios a sistemas de información
125- 97) ¿A que hace referencia el termino script kiddies? Es un término
despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes.
126- 98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la
información? Se debe a un conjunto de fallas básicas en la implementación y
desarrollo del proceso de seguridad de la información.
127- 99) ¿Que se puede hacer para asegurar una conexión segura a internet?
Utilizar las conexiones SSL para asegurar la conexión a internet
128- 100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?
Planificar, hacer, verificar, actuar

También podría gustarte