SlideShare a Scribd company logo
1 of 8
Download to read offline
Alumno: Gabriel Montes Bautista
Docente: ing.Jorge Arturo Zamora Elizondo

                           Preguntas Seguridad Informática
1) ¿Qué es SASL?
Pues es un framework para autenticación y autorización en protocolos de internet y esta se
encarga de separar los mecanismos de autenticación de los protocolos de la aplicación
permitiendo a cualquier protocolo que use un SASL
2) ¿Que es un análisis de riesgo?
Es un proceso mediante el cual se identifica activos informáticos, así como identificar sus
vulnerabilidades y amenazas a los que está expuesta con el fin de disminuir y evitar la
ocurrencia del riesgo
3) ¿Que es una IPS?
Es un dispositivo que ejerce el control de acceso en una red informática para proteger al
sistema de ataques y abusos.
4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica?
Las diferencias son, de que WEP cifra sus datos en su red de forma que solo el destinatario
deseado pueda acceder ella, WEP codifica sus datos mediante una clave de cifrado antes de
enviarlos al aire y WPA emplea el cifrado de clave dinámico lo que significa que la claves está
cambiando constantemente y hacen que en las incursiones en la red inalámbrica sean más
difíciles que con WEP, está considerado como uno de los más altos niveles de seguridad
inalámbrica para su red.
5) ¿Software desarrollado para IPS/IDS?
Tipping Point, StoneGate IPS-2000,
6) ¿Que es un IDS?
 Es un sistema de detección de intrusos que envía al administrador del sistema sobre una
posible intrusión y almacena en una base de datos la información
7) ¿Qué diferencia hay entre hacker y cracker?
La direncia es que un hacker es una persona apasionada de la informática que posee
elevados conocimientos de seguridad informática que se dedica a compartir conocimientos,
crear programas gratuitos, entre otras. Mientras que un cracker usa sus conocimientos con
fines maliciosos antimorales e incluso bélicos, como intrusión de redes acceso ilegal a
sistemas gubernamentales el cracker se distingue del hacker por sus valores morales,
sociales y políticos.
8) ¿Qué objetivo tiene un malware?
También conocido como software malicioso que es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de información sin el consentimiento del usuario
9) ¿Que es un spam?
También conocido correo basura o mensaje basura a los mensajes no solicitados o no
deseados, que tiene como objetivo en dejar un comentario en una entrada que por lo general
no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona
algún producto.
10) ¿Que es firewall?
Es el mecanismo encargado de proteger una red confiable de una que no lo es por ejemplo el
internet
11) ¿Que es proxy?
Es un programa o dispositivo que realiza una acción en representación de otro, también
consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino
12) ¿Cual es la función de un firewall?
Pues esta nos ayuda a impedir que piratas informáticos o software malicioso obtengan
acceso al equipo atreves de la red o el internet, e impide que envié software malintencionado a
otra máquina
13) ¿Diferencia entre firewall y proxy?
Pues que proxy normalmente sirve para dar acceso a internet a varios ordenadores y
también navegar anonicamente, mientras que el firewall se encarga de proteger la red
confiable e impide que piratas informáticos o software malicioso acceda a cierta información
14) ¿Que es un virus?
Se adjunta a un programa o archivo de forma que pueda propagarse infectando los
ordenadores a medida que viaja de un ordenador a otro
15) ¿Que es un exploit?
Es una pieza de software que tiene la finalidad de causar algún error o un fallo en alguna
aplicación a fin de causar un comportamiento no deseado o imprevisto en los programas
informáticos

16) ¿Quien decide cuánto vale un activo de información?
17) ¿Que es adware?
Es un programa que muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación
18) ¿Que es Spyware? Es un software que recopila información de un ordenador y después
transmite esta información a un entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador
19) ¿Cuales son los aspectos principales de seguridad?
1.-mecanismo de autentificación
2.-mecanismo de control de acceso
3.-mecanismo de separación de los objetos del sistema
4.-Criptografía
20) ¿qué pasa cuando a un software se le encontró un bug de seguridad y ya está el parche
disponible? ¿Qué hay que hacer? Pues tratar de solucionar el error de bug con el parche que
ya está instalado
21) ¿Cuando es necesario tomar medidas de protección?
Las medidas de protección se deben tomar lo más antes posible antes de que el software sea
dañado por piratas informáticos o software malicioso
22) ¿Que es un ad-Aware?
Es un programa lavasoft que detecta y elimina spyware, dialers, troyanos minería de datos
software agresivo, secuestradores de navegador, etc
23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo?
La determinas con un análisis de riesgo, consideraciones nivel de amenaza, valoración de
probabilidad de amenaza y para clasificar lo primero que se tiene que hacer es identificar tipos
de datos o información, análisis de flujo de información.
24) ¿Cuales son las fases que contiene el método de gestión de riesgo?
Análisis, clasificación, reducción y control
25) ¿En que está basado todo el proceso de gestión del riesgo?
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas
institucionales, que forman el marco operativo del proceso,
26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa?
Que ciertas personas no se hagan pasar por otras para robar información
27) ¿Cual es el propósito principal que tiene la seguridad de la información?
El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar
que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y
minimizados por la organización de una forma documentada, sistemática, estructurada,
repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos.
28) ¿Qué objetivo tiene la seguridad de la información en una organización?
Que ciertas personas no puedan acceder al información que contiene un equipo de manera
ilícita
29) ¿Cual es el objetivo de la protección de datos?
El objetivo de la protección son los datos mismos y trata de evitar su pérdida y modificación non-
autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y
disponibilidad de los datos
30) ¿Cómo se puede clasificar la información en un análisis de riesgo?
Alto riesgo, medió riesgo y bajo riesgo
31) ¿Que tipos de activos de información hay en una empresa?
La información, equipos que lo soportan y personas que lo utilizan y usuarios
32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son?
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por
varias razones
Amenazas externas: Son aquellas amenazas que se originan fuera de la red
33) ¿A que se denomina Shareware?
Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede
evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de
las formas de uso o con restricciones en las capacidades finales.
34) ¿Que es un elemento de información?
Son todos los componentes que contienen, mantienen o guardan información.
35) ¿Es una afirmación verdadera sobre seguridad de la informática?
si, por que así uno sabe sobre todos los tipos de ataques que puede sufrir una PC
36) ¿A que no referimos con equilibradores de carga?
Esta valida la funcionalidad del servidor de los componentes web

37) ¿Que se entiende por criptografía?
Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes
locales o en internet.
38) ¿Que se entiende por el protocolo de Interlock?
Consiste fundamentalmente en no enviar un mensaje completo, sino fraccionado
39) ¿Son tipos de cifrado en una red wifi?
Acceso protegido WI-Fi (WPA y WPA2)
Privacidad equivalente por cable (WEP)
40) ¿Que software de los mencionado puede denegar contenido inapropiado?
La CRIPTOGRAFIA
41) ¿Que quiere decir SGSI?
Sistema de Gestión de la seguridad de la Información
42) ¿Que es SGSI?
Un conjunto de políticas de administración de la información, pues esta le da mantenimiento a
un conjunto de procesos para gestionar eficientemente la accesibilidad de la información
43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar,
mantener y mejorar un sistema de gestión de la seguridad de la información?
ISO/IEC 27001

44) ¿Que es vulnerabilidad?
Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las
debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el
hardware, el sistema operativo, como en el software.
45) ¿Que es un activo?
Son los elementos de la seguridad informática tiene como objetivo proteger
46) ¿Que es un riesgo?
El riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el
grado de exposición y la pérdida de la misma
47) ¿Que es contingencia en seguridad?
Consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en
parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de
dichos sistemas.
48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de?
Es una organización dedicada a mantener una estructura común de conocimientos en Seguridad
Informática y certificar mundialmente a profesionales
49) ¿Que es CISSP?
Es un programa de autoevaluación que simula las preguntas del examen
50) ¿Que es un ataque DHA?
Es un tipo de ataque a los sistemas de correo
51) ¿Cual es la finalidad de un ataque DHA?
Filtrarse aun sistema por fuerza bruta
52) ¿Que es un keylogger?
Es un tipo de software o hardware espía que se encarga de registrar las pulsaciones que se
realizan en un teclado para posteriormente memorizarlas en un fichero o enviarlas atreves de
internet
53) ¿Que se entiende por Wake on LAN (WOL)? Pues esta es un estándar de redes de
computadoras Ethernet que permite encender computadoras apagadas
54) ¿Que es portknocking?
Es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia
preestablecida de intentos de conexión hacia puertos cerrados
55) ¿Que es cómputo forense?
Son las que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro
de un proceso legal.
56) ¿Que es confidencialidad?
Es la protección de datos o información intercambiada entre un emisor y uno o más
destinatarios frente a terceros
57) ¿Qué es un dato?
Es la parte mínima de la información
58) ¿Qué es control de acceso?
Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como
ficheros o impresoras en la red. El control de acceso está basado en tres conceptos
fundamentales: identificación, autenticación y autorización.
59) ¿Qué es un phreaking?
Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades
no autorizadas con los teléfonos, por lo general celulares
60) ¿Qué es un gusano?
Es un malware que tiene la propiedad de duplicarse a sí mismo, a diferencia de un virus el
gusano no precisa alterar los archivos de programas, si no que reside en la memoria y se
duplica
61) ¿Qué es un troyano?
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo
e inofensivo pero al ejecutarlo ocasiona daños
62) ¿Qué es un sistema informático?
Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano
(humanware) que permite almacenar y procesar información.
63) ¿Que se entiende por sistema?
Es un objeto compuesto cuyos componentes se relacionan con al menos algún otro
componente; puede ser material o conceptual.
64) ¿Qué es phishing?
Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas por medio de
ingeniería social caracterizado por adquirir información confidencial de forma fraudulenta
65) ¿Que es un archivo?
Es un conjunto de bits almacenado en un dispositivo
66) ¿qué es seguridad informática?
 Es el área de la informática que se encarga de la seguridad y la protección de la infraestructura
computacional y todo lo relacionado con esta incluyendo la información
67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá
implementar una medida de prevención si? Si el software comienza mostrar errores de bug o
por software malicioso pues se tendrá que prevenir lo más antes posible antes de que la
maquina se dañe
68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)?
Una función hash H es una función computable mediante un algoritmo, que tiene como entrada
un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de
salida finito, normalmente cadenas de longitud fija.
69) ¿Que es firma digital?
Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital
70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL?
Ninguna
71) ¿El algoritmo Diffie-Hellman?
Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo,
utilizando un canal inseguro, y de manera anónima (no autenticada).
72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa? ¿Qué vale más? La información que contienen los discos duros
73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias,
políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se
implementa?
 Seguridad física
74) ¿Que se entiende seguridad en la información?
Son todas aquellas medidas preventivas y reactivas del hombre de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de la misma
75) ¿Que es backtrack?
Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de
seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
76) ¿Que se entiende por NDA?
Es un contrato legal entre al menos dos entidades para compartir material confidencial o
conocimiento para ciertos propósitos, pero restringiendo su uso público
77) ¿Que se entiende por freeNAS?
Es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en
red
78) ¿Que es PPP?
Permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos
computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular
con su proveedor de acceso a través de un módem telefónico.
79) ¿En qué capa trabaja un proxy?
En la capa de aplicación
80) ¿Que se entiende por ataque de fuerza bruta?
Es aquel que involucra el descifrado de códigos o contraseñas al intentar todas las
combinaciones posibles hasta dar con la correcta.
Esto no es algo que se logre con facilidad y puede tomar bastante tiempo dependiente del tipo
de encriptación usado y el nivel de seguridad del sistema.
81) ¿Que es el Hackitivismo?
Son los grupos de hackers o asociaciones que existen en el mundo y alo que se dedican
82) ¿Que es BOTNET?
Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan
de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar
todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través
del IRC
83) ¿Que es un ataque de denegación de servicios DDOS?
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
84) ¿Que es Autenticidad?
Es una respuesta inmediata, directa, inteligente, sencilla, ante cada situación. Es una respuesta
que se produce instantáneamente desde lo más profundo del ser, una respuesta que es
completa en sí misma, y que, por lo tanto, no deja residuo, no deja energía por solucionar, no
deja emociones o aspectos por resolver.
85) ¿Que función cumple ICMP?
Es un protocolo de notificación de errores para el protocolo IP. Cuando se produce un error en la
entrega de datagramas, se usa el ICMP para notificar de dichos errores a la fuente de los
datagramas.
86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay
constantemente en la red?
Por medio de un análisis de riesgo
87) ¿Cómo es posible enviar información confidencial por correo electrónico de forma segura?
Oneshar.es, comparte información confidencial de forma segura por la red
88) ¿Que es bug?
Es un error o defecto de software o hardware que hace que un programa funcione
incorrectamente
89) ¿En qué capa del modelo OSI trabaja un firewall?
En la capa 7
90) ¿Para qué nos sirve la seguridad informática?
Para prevenir daños y problemas en el software
91) ¿Que beneficios puede generar, implementar ISO 27001?
Cumplimiento, ventaja de comercialización, disminución de gastos, ordenamiento de su
negocio
92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como
lógicamente, ¿qué debemos hacer? Tenemos tomar estrategias para tener completamente
protegida nuestra maquina en lo físico seria tener un lugar seguro en donde no entre el agua y
tampoco pueda robarse algo y en lo lógico sería instalarle programas que protejan a nuestra
PC
93) ¿Qué es un Plan de Contingencia?
Sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer-
comprobar-actuar). Nace de un análisis de riesgo donde, entre otras amenazas, se identifican
aquellas que afectan a la continuidad del negocio.
94) ¿por qué es importante un Plan de Contingencia?
Permitirá una respuesta rápida en caso de incidentes, accidentes o estados de emergencia.
95) ¿Qué significa cifrar por sustitución?
Es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado
siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común),
pares de letras, tríos de letras, mezclas de lo anterior, entre otros
96) ¿Para qué se aplica ingeniería social?
Para obtener información atreves de manipulación de usuarios legítimos, es una técnica que
pueden usar ciertas personas tales como investigadores criminales, para obtener información
acceso privilegios a sistemas de información
97) ¿A que hace referencia el termino script kiddies?
Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts
desarrollados por otros para atacar sistemas de computadoras y redes.
98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la información?
Se debe a un conjunto de fallas básicas en la implementación y desarrollo del proceso de
seguridad de la información.
99) ¿Que se puede hacer para asegurar una conexión segura a internet?
Utilizar las conexiones SSL para asegurar la conexión a internet
100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act?
Planificar, hacer,verificar,actuar
Preguntas seguridad informática

More Related Content

What's hot

Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 

What's hot (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gobierno de TI
Gobierno de TIGobierno de TI
Gobierno de TI
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
costos del software
costos del softwarecostos del software
costos del software
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 

Viewers also liked

Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales10 preguntas sobre las redes sociales
10 preguntas sobre las redes socialespito645
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadMike Sánche2
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 allabc000123
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemploLes Esco
 
Cuestionario de Computación
Cuestionario de ComputaciónCuestionario de Computación
Cuestionario de ComputaciónMarianapanta
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Paola Lovee
 

Viewers also liked (16)

Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Nias
NiasNias
Nias
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Ejemplo 2 politica de seguridad
Ejemplo 2 politica de seguridadEjemplo 2 politica de seguridad
Ejemplo 2 politica de seguridad
 
Nia’s 500 a 800
Nia’s 500 a 800Nia’s 500 a 800
Nia’s 500 a 800
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
 
Cuestionario de Computación
Cuestionario de ComputaciónCuestionario de Computación
Cuestionario de Computación
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1 Evaluación de conocimiento a SG-SST Semana 1
Evaluación de conocimiento a SG-SST Semana 1
 

Similar to Preguntas seguridad informática

preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfZoilaNagua1
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Cuestionario
CuestionarioCuestionario
Cuestionariolearcos23
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryankebvin26
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 

Similar to Preguntas seguridad informática (20)

preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Preguntas seguridad informática

  • 1. Alumno: Gabriel Montes Bautista Docente: ing.Jorge Arturo Zamora Elizondo Preguntas Seguridad Informática 1) ¿Qué es SASL? Pues es un framework para autenticación y autorización en protocolos de internet y esta se encarga de separar los mecanismos de autenticación de los protocolos de la aplicación permitiendo a cualquier protocolo que use un SASL 2) ¿Que es un análisis de riesgo? Es un proceso mediante el cual se identifica activos informáticos, así como identificar sus vulnerabilidades y amenazas a los que está expuesta con el fin de disminuir y evitar la ocurrencia del riesgo 3) ¿Que es una IPS? Es un dispositivo que ejerce el control de acceso en una red informática para proteger al sistema de ataques y abusos. 4) ¿Diferencia entre WEP y WPA en seguridad inalámbrica? Las diferencias son, de que WEP cifra sus datos en su red de forma que solo el destinatario deseado pueda acceder ella, WEP codifica sus datos mediante una clave de cifrado antes de enviarlos al aire y WPA emplea el cifrado de clave dinámico lo que significa que la claves está cambiando constantemente y hacen que en las incursiones en la red inalámbrica sean más difíciles que con WEP, está considerado como uno de los más altos niveles de seguridad inalámbrica para su red. 5) ¿Software desarrollado para IPS/IDS? Tipping Point, StoneGate IPS-2000, 6) ¿Que es un IDS? Es un sistema de detección de intrusos que envía al administrador del sistema sobre una posible intrusión y almacena en una base de datos la información 7) ¿Qué diferencia hay entre hacker y cracker? La direncia es que un hacker es una persona apasionada de la informática que posee elevados conocimientos de seguridad informática que se dedica a compartir conocimientos, crear programas gratuitos, entre otras. Mientras que un cracker usa sus conocimientos con fines maliciosos antimorales e incluso bélicos, como intrusión de redes acceso ilegal a sistemas gubernamentales el cracker se distingue del hacker por sus valores morales, sociales y políticos. 8) ¿Qué objetivo tiene un malware? También conocido como software malicioso que es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento del usuario 9) ¿Que es un spam? También conocido correo basura o mensaje basura a los mensajes no solicitados o no deseados, que tiene como objetivo en dejar un comentario en una entrada que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. 10) ¿Que es firewall? Es el mecanismo encargado de proteger una red confiable de una que no lo es por ejemplo el internet 11) ¿Que es proxy?
  • 2. Es un programa o dispositivo que realiza una acción en representación de otro, también consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino 12) ¿Cual es la función de un firewall? Pues esta nos ayuda a impedir que piratas informáticos o software malicioso obtengan acceso al equipo atreves de la red o el internet, e impide que envié software malintencionado a otra máquina 13) ¿Diferencia entre firewall y proxy? Pues que proxy normalmente sirve para dar acceso a internet a varios ordenadores y también navegar anonicamente, mientras que el firewall se encarga de proteger la red confiable e impide que piratas informáticos o software malicioso acceda a cierta información 14) ¿Que es un virus? Se adjunta a un programa o archivo de forma que pueda propagarse infectando los ordenadores a medida que viaja de un ordenador a otro 15) ¿Que es un exploit? Es una pieza de software que tiene la finalidad de causar algún error o un fallo en alguna aplicación a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos 16) ¿Quien decide cuánto vale un activo de información? 17) ¿Que es adware? Es un programa que muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación 18) ¿Que es Spyware? Es un software que recopila información de un ordenador y después transmite esta información a un entidad externa sin el conocimiento o el consentimiento del propietario del ordenador 19) ¿Cuales son los aspectos principales de seguridad? 1.-mecanismo de autentificación 2.-mecanismo de control de acceso 3.-mecanismo de separación de los objetos del sistema 4.-Criptografía 20) ¿qué pasa cuando a un software se le encontró un bug de seguridad y ya está el parche disponible? ¿Qué hay que hacer? Pues tratar de solucionar el error de bug con el parche que ya está instalado 21) ¿Cuando es necesario tomar medidas de protección? Las medidas de protección se deben tomar lo más antes posible antes de que el software sea dañado por piratas informáticos o software malicioso 22) ¿Que es un ad-Aware? Es un programa lavasoft que detecta y elimina spyware, dialers, troyanos minería de datos software agresivo, secuestradores de navegador, etc 23) ¿Que método se utiliza para determinar, analizar, valorar y clasificar el riesgo? La determinas con un análisis de riesgo, consideraciones nivel de amenaza, valoración de probabilidad de amenaza y para clasificar lo primero que se tiene que hacer es identificar tipos de datos o información, análisis de flujo de información. 24) ¿Cuales son las fases que contiene el método de gestión de riesgo? Análisis, clasificación, reducción y control 25) ¿En que está basado todo el proceso de gestión del riesgo?
  • 3. Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, 26) ¿Que propósito tiene las llamadas políticas de seguridad en una empresa? Que ciertas personas no se hagan pasar por otras para robar información 27) ¿Cual es el propósito principal que tiene la seguridad de la información? El propósito de un sistema de gestión de la seguridad de la información es, por tanto, garantizar que los riesgos de la seguridad de la información sean conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptada a los cambios que se produzcan en los riesgos. 28) ¿Qué objetivo tiene la seguridad de la información en una organización? Que ciertas personas no puedan acceder al información que contiene un equipo de manera ilícita 29) ¿Cual es el objetivo de la protección de datos? El objetivo de la protección son los datos mismos y trata de evitar su pérdida y modificación non- autorizado. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos 30) ¿Cómo se puede clasificar la información en un análisis de riesgo? Alto riesgo, medió riesgo y bajo riesgo 31) ¿Que tipos de activos de información hay en una empresa? La información, equipos que lo soportan y personas que lo utilizan y usuarios 32) ¿Las amenazas a la información normalmente se distribuyen en 3 grupos cuáles son? Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones Amenazas externas: Son aquellas amenazas que se originan fuera de la red 33) ¿A que se denomina Shareware? Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales. 34) ¿Que es un elemento de información? Son todos los componentes que contienen, mantienen o guardan información. 35) ¿Es una afirmación verdadera sobre seguridad de la informática? si, por que así uno sabe sobre todos los tipos de ataques que puede sufrir una PC 36) ¿A que no referimos con equilibradores de carga? Esta valida la funcionalidad del servidor de los componentes web 37) ¿Que se entiende por criptografía? Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. 38) ¿Que se entiende por el protocolo de Interlock? Consiste fundamentalmente en no enviar un mensaje completo, sino fraccionado 39) ¿Son tipos de cifrado en una red wifi? Acceso protegido WI-Fi (WPA y WPA2) Privacidad equivalente por cable (WEP) 40) ¿Que software de los mencionado puede denegar contenido inapropiado? La CRIPTOGRAFIA 41) ¿Que quiere decir SGSI?
  • 4. Sistema de Gestión de la seguridad de la Información 42) ¿Que es SGSI? Un conjunto de políticas de administración de la información, pues esta le da mantenimiento a un conjunto de procesos para gestionar eficientemente la accesibilidad de la información 43) ¿Es un estándar ISO que proporciona un modelo, para establecer, implementar, revisar, mantener y mejorar un sistema de gestión de la seguridad de la información? ISO/IEC 27001 44) ¿Que es vulnerabilidad? Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, como en el software. 45) ¿Que es un activo? Son los elementos de la seguridad informática tiene como objetivo proteger 46) ¿Que es un riesgo? El riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la pérdida de la misma 47) ¿Que es contingencia en seguridad? Consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. 48) ¿ISC2 Es una organización sin ánimo de lucro que se encarga de? Es una organización dedicada a mantener una estructura común de conocimientos en Seguridad Informática y certificar mundialmente a profesionales 49) ¿Que es CISSP? Es un programa de autoevaluación que simula las preguntas del examen 50) ¿Que es un ataque DHA? Es un tipo de ataque a los sistemas de correo 51) ¿Cual es la finalidad de un ataque DHA? Filtrarse aun sistema por fuerza bruta 52) ¿Que es un keylogger? Es un tipo de software o hardware espía que se encarga de registrar las pulsaciones que se realizan en un teclado para posteriormente memorizarlas en un fichero o enviarlas atreves de internet 53) ¿Que se entiende por Wake on LAN (WOL)? Pues esta es un estándar de redes de computadoras Ethernet que permite encender computadoras apagadas 54) ¿Que es portknocking? Es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia preestablecida de intentos de conexión hacia puertos cerrados 55) ¿Que es cómputo forense? Son las que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 56) ¿Que es confidencialidad? Es la protección de datos o información intercambiada entre un emisor y uno o más destinatarios frente a terceros 57) ¿Qué es un dato?
  • 5. Es la parte mínima de la información 58) ¿Qué es control de acceso? Es el proceso de conceder permisos a usuarios o grupos de acceder a objetos tales como ficheros o impresoras en la red. El control de acceso está basado en tres conceptos fundamentales: identificación, autenticación y autorización. 59) ¿Qué es un phreaking? Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares 60) ¿Qué es un gusano? Es un malware que tiene la propiedad de duplicarse a sí mismo, a diferencia de un virus el gusano no precisa alterar los archivos de programas, si no que reside en la memoria y se duplica 61) ¿Qué es un troyano? Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños 62) ¿Qué es un sistema informático? Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano (humanware) que permite almacenar y procesar información. 63) ¿Que se entiende por sistema? Es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual. 64) ¿Qué es phishing? Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas por medio de ingeniería social caracterizado por adquirir información confidencial de forma fraudulenta 65) ¿Que es un archivo? Es un conjunto de bits almacenado en un dispositivo 66) ¿qué es seguridad informática? Es el área de la informática que se encarga de la seguridad y la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información 67) ¿Ante una valoración del riesgo de amenazas en un sistema informático, se deberá implementar una medida de prevención si? Si el software comienza mostrar errores de bug o por software malicioso pues se tendrá que prevenir lo más antes posible antes de que la maquina se dañe 68) ¿Cuál de las siguientes no es una característica de una función resumen (hash)? Una función hash H es una función computable mediante un algoritmo, que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. 69) ¿Que es firma digital? Es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital 70) ¿Cuáles de los siguientes servicios no se presta en las conexiones SSL? Ninguna 71) ¿El algoritmo Diffie-Hellman? Es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). 72) ¿Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con datos de la empresa? ¿Qué vale más? La información que contienen los discos duros 73) ¿En una empresa se comienza a planificar estrategias de acceso a las dependencias,
  • 6. políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Que seguridad se implementa? Seguridad física 74) ¿Que se entiende seguridad en la información? Son todas aquellas medidas preventivas y reactivas del hombre de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma 75) ¿Que es backtrack? Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. 76) ¿Que se entiende por NDA? Es un contrato legal entre al menos dos entidades para compartir material confidencial o conocimiento para ciertos propósitos, pero restringiendo su uso público 77) ¿Que se entiende por freeNAS? Es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en red 78) ¿Que es PPP? Permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. 79) ¿En qué capa trabaja un proxy? En la capa de aplicación 80) ¿Que se entiende por ataque de fuerza bruta? Es aquel que involucra el descifrado de códigos o contraseñas al intentar todas las combinaciones posibles hasta dar con la correcta. Esto no es algo que se logre con facilidad y puede tomar bastante tiempo dependiente del tipo de encriptación usado y el nivel de seguridad del sistema. 81) ¿Que es el Hackitivismo? Son los grupos de hackers o asociaciones que existen en el mundo y alo que se dedican 82) ¿Que es BOTNET? Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC 83) ¿Que es un ataque de denegación de servicios DDOS? Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. 84) ¿Que es Autenticidad? Es una respuesta inmediata, directa, inteligente, sencilla, ante cada situación. Es una respuesta que se produce instantáneamente desde lo más profundo del ser, una respuesta que es completa en sí misma, y que, por lo tanto, no deja residuo, no deja energía por solucionar, no deja emociones o aspectos por resolver. 85) ¿Que función cumple ICMP?
  • 7. Es un protocolo de notificación de errores para el protocolo IP. Cuando se produce un error en la entrega de datagramas, se usa el ICMP para notificar de dichos errores a la fuente de los datagramas. 86) ¿Como informo a los empleados de una empresa, sobre los riegos que hay constantemente en la red? Por medio de un análisis de riesgo 87) ¿Cómo es posible enviar información confidencial por correo electrónico de forma segura? Oneshar.es, comparte información confidencial de forma segura por la red 88) ¿Que es bug? Es un error o defecto de software o hardware que hace que un programa funcione incorrectamente 89) ¿En qué capa del modelo OSI trabaja un firewall? En la capa 7 90) ¿Para qué nos sirve la seguridad informática? Para prevenir daños y problemas en el software 91) ¿Que beneficios puede generar, implementar ISO 27001? Cumplimiento, ventaja de comercialización, disminución de gastos, ordenamiento de su negocio 92) ¿Si deseamos que nuestra empresa esté debidamente protegida tanto física como lógicamente, ¿qué debemos hacer? Tenemos tomar estrategias para tener completamente protegida nuestra maquina en lo físico seria tener un lugar seguro en donde no entre el agua y tampoco pueda robarse algo y en lo lógico sería instalarle programas que protejan a nuestra PC 93) ¿Qué es un Plan de Contingencia? Sigue el conocido ciclo de vida iterativo PDCA (plan-do-check-act, es decir, planificar-hacer- comprobar-actuar). Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio. 94) ¿por qué es importante un Plan de Contingencia? Permitirá una respuesta rápida en caso de incidentes, accidentes o estados de emergencia. 95) ¿Qué significa cifrar por sustitución? Es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros 96) ¿Para qué se aplica ingeniería social? Para obtener información atreves de manipulación de usuarios legítimos, es una técnica que pueden usar ciertas personas tales como investigadores criminales, para obtener información acceso privilegios a sistemas de información 97) ¿A que hace referencia el termino script kiddies? Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. 98) ¿Cual es la falla más frecuente en las empresas sobre seguridad de la información? Se debe a un conjunto de fallas básicas en la implementación y desarrollo del proceso de seguridad de la información. 99) ¿Que se puede hacer para asegurar una conexión segura a internet? Utilizar las conexiones SSL para asegurar la conexión a internet 100) ¿Cuales son los procesos que hacen parte de un Plan-do-check-Act? Planificar, hacer,verificar,actuar