Conceptos Fundamentales de Seguridad Informática


Preguntas

  1. 1- Explique los tres atributos más importantes de la información
    – Confidencialidad, Disponibilidad, Integridad
  2. 2- Explique las diferencias entre norma de seguridad y política de seguridad
    • • Norma de Seguridad: Es el conjunto de lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.
    • • Políticas de Seguridad: Son el canal formal de actuación de los usuarios respecto de los servicios informáticos de la compañía, resguardando la seguridad de la información.
  3. 3- Explique brevemente las normas de seguridad PCI-DSS, SOX y COBIT
    • – Su objetivo es prevenir el fraude con tarjetas de crédito.
    • – Monitorear las transacciones financieras de todas aquellas compañías que transan en bolsa.
    • – Proporcionar objetivos de control para las Tecnologías de Información que puedan ser gestionados y auditados en función del nivel de seguridad que requieran los activos de información de la compañía.
  4. 4- Explique qué es un SGSI y cada una de sus fases
    – Para resguardar los atributos de la Información, en el tiempo.
    a) Planificar b) Ejecutar c) Revisar d) Actuar.
  5. 5- Explique qué es riesgo en seguridad informática
    Es una acción posible que pueda causar la pérdida total o parcial de los atributos de la Información (Confidencialidad, Disponibilidad e Integridad). Depende del posible daño que pueda producir.
  6. 6- ¿Cuál es la fórmula general de cálculo de riesgo? Explique cada uno de sus componentes
    RIESGO = Amenaza * Vulnerabilidad * Impacto
    – Probabilidad de ocurrencia
    – Grado de exposición
    – Valor del daño que se podría causar
  7. 7- Explique las diferencias entre la gestión de riesgos cuantitativa y cualitativa
    • – Se puede medir en forma numérica.
    • – Se puede medir en forma conceptual (alto-medio-bajo)
  8. 8- Explique que es la gestión del riesgo y cada una de sus fases
    Identificación – Análisis – Planificación – Monitoreo y Control.
  9. 9- Explique la fórmula de cálculo de riesgo y cada una de sus partes
    • – ARO (Annual Rate of Occurrence): es el número de veces que ocurre un incidente en el plazo de un año.
    • – SLE (Single Loss Expectancy): es el costo en el que incurre la organización cuando se materializa el incidente.
    • – ALE (Annual Loss Expectancy): es el costo anual del riesgo y se obtiene de la siguiente fórmula ALE = ARO * SLE
    • SLE = Valor del Activo * Factor de Exposición
  10. 10- Explique las diferencias entre autenticación y autorización
    • – Proceso para validar la identidad de un usuario o dispositivo.
    • – Proceso a través del cual se permite al usuario acceder a ciertos recursos.
  11. 11- Explique el sistema de autenticación basado en roles
    Proceso a través del cual se permite al usuario acceder a ciertos recursos.
  12. 12- Explique qué es cifrado simétrico
    – Utiliza la misma llave para cifrar que para descifrar
  13. 13- Explique qué es cifrado asimétrico
    – Utiliza una llave para cifrar y otra distinta para descifrar.
  14. 14- Explique qué es un algoritmo de cifrado
    Los principales atributos que debe tener un algoritmo de cifrado, por el cual se basa su efectividad y uso son: Complejidad, Largo de llave, Eficiencia.
  15. 15- Explique que es una función unidireccional o HASH y ejemplifique su uso
    Las funciones hash son utilizadas, principalmente, para validar la integridad de un mensaje.
  16. 16- Explique qué es y cómo funciona la firma digital
    Validar la identidad del emisor del mensaje.
    1. Se obtiene el “digest” del mensaje
    2. El “digest” es cifrado con la clave privada del usuario que envía el mensaje.
    3. El mensaje viaja junto al “digest” cifrado (firma digital).
    4. El receptor descifra la “firma digital” con la clave pública del usuario.
    5. Compara el “digest” obtenido con el enviado, si son iguales valida la firma.
  17. 17- Explique qué es y para qué se utiliza OpenSSL
    OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson.
    Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas con la criptografía, que suministran funciones criptográficas a otros paquetes como OpenSSH y navegadores web (para acceso seguro a sitios HTTPS).
    Estas herramientas ayudan al sistema a implementar el Secure Sockets Layer (SSL), así como otros protocolos relacionados con la seguridad, como el Transport Layer Security (TLS). OpenSSL también permite crear certificados digitales que pueden aplicarse a un servidor, por ejemplo Apache.
  18. 18- Explique qué es PKI y cómo funciona
    Este modelo está basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar la identidad de usuarios.
  19. 19- Explique qué es VPN
    Este modelo esta basado en el uso de “Certificados Digitales” cuyo principal objetivo es validar la identidad de usuarios
  20. 20- Explique qué es esteganografía
    Esta técnica permite ocultar un archivo o aplicación en una imagen fotográfica o de video.
  21. 21- Explique qué es PGP y S/MIME
    • a) Mecanismo de cifrado que permite aplicar técnicas de criptografía para: Archivos, directorios, Correos electrónicos, Firma digital
    • b) Técnica utilizada para cifrar y firmar correos electrónicos.
  22. 22- Explique qué es un respaldo y nombre sus tipos
    Hacer una copia de los datos ante cualquier riesgo en caso de pérdida de información
    – Full – incremental – Diferencial – Solo los datos – solo el SO – snapshots o copias instantáneas.
  23. 23- Explique qué es ingeniería social.
    Técnica utilizada para obtener información confidencial a través del engaño de usuarios con privilegio.
  24. 24- Explique las diferentes técnicas de la ingeniería social.
    Técnicas pasivas, Técnicas no presenciales, técnicas presenciales.
  25. 25- Explique las principales amenazas a los sistemas operativos
    • Desbordamiento de búfer (Buffer Overflow): ocurre cuando se excede la capacidad de memoria reservada para una variable y el sistema no tiene control sobre dicha variable. La principal consecuencia es la caída del sistema.
    • Puerta trasera (Backdoor): programa que se instala en el Sistema Operativo, sin el consentimiento del usuario, que al ejecutarse levanta un servicio a través del cual el atacante puede tomar control remoto del servidor
  26. 26- Explique 4 de las principales amenazas a las aplicaciones web
    • A1.- Injection: consiste en el envío de datos no autorizados a través de algún comando o consulta (formulario), el objetivo es obtener información sin los controles de acceso.
    • A2.- Quiebre de sesión: cuando los controles de autenticación no están implementados adecuadamente, es posible comprometer credenciales o sesiones para robar la identidad de un usuario válido.
    • A3.- Cross Site Scripting (XSS): consiste en la inyección de una URL no autorizada que es enviada a un cliente quien cree que es parte del sitio web original y a través de la cual es posible robar sus credenciales o redirigirlo a otro sitio.
  27. 27- Explique qué es la OWASP y su principal objetivo
    Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro
  28. 28- Explique qué es un SDLC
    Es un proceso lógico utilizado por un analista de sistemas para desarrollar un sistema de información, incluidos los requisitos, la validación, formación, como los usuarios (interesados) en la propiedad. Cualquier SDLC debe resultar en un sistema de alta calidad que cumple o excede las expectativas del cliente
  29. 29- Explique qué es un control de seguridad técnico
    Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos confidenciales a través de una estructura física y sobre la red
  30. 30- Explique las diferencias entre IPS e IDS
    Dispositivo de seguridad para medir patrones de tráfico en base a un listado pre configurado. A diferencia del IDS tiene la capacidad de bloquearlo.
  31. 31- Explique qué es un control de seguridad físico
    El control físico es la implementación de medidas de seguridad en una estructura definida usada para prevenir o detener el acceso no autorizado a material confidencial
  32. 32- Explique qué es y cómo funciona un firewall
    Dispositivos de comunicaciones que permite o no la conexión de red a través de él
    Su principal función es controlar el acceso a la red mediante reglas.
  33. 33- Explique qué es IPTABLES
    Iptables es un poderoso firewall integrado en el kernel de Linux y que forma parte del proyecto netfilter. Iptables puede ser configurado directamente, como también por medio de un frontend o una GUI
  34. 34- Explique qué es una DMZ y para qué se usa
    DMZ (DeMilitarized Zone)
    – En español: Zona de Seguridad Desmilitarizada
    • Definición: Es una red o zona de seguridad Intermedia, a la cual solo es posible acceder a través de un firewall.
    • Es una red de seguridad intermedia
    • Solo el tráfico hacia la red interna, está permitido a través de ella.
    • Es una red en la cual se publican servicios, por ejemplo:
    – DNS
    – Servicios Web
    – Gateway de correo electrónico.
    – Etc.
    NO hay tráfico directo de Internet hacia la red interna.
    • Es posible aplicar políticas de seguridad específicas de correo electrónico en el GW, por ejemplo:
    – AntiSpam
    – Anti-relay
    – Antivirus
    • El tráfico de correo de salida sigue la misma trayectoria.
    • También se puede aplicar seguridad al tráfico de salida, por ejemplo:
    – Filtro de contenido
    – Prevención de fuga de información
    NO hay tráfico directo desde Internet hacia la red interna.
    • La información de la red interna (bases de datos), está protegida.
  35. 35- Explique qué es hardening de servidores
    Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc. innecesarios en el sistema así como cerrando puertos, etc.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *