Vous êtes sur la page 1sur 11

CUESTIONARIO SEGURIDAD EN REDES

1. Enumere y describa las bases de seguridad


Prevencin: Es la base fundamental, es ms econmico y eficiente es un proceso
continuo
Deteccin: Es necesario saber que est siendo atacado
Respuesta: Es un plan que se va a ejecutar ante un ataque
2. Defina el trmino defensa en seguridad de redes
Son tcnicas y mtodos usados para defender a la red o sistema de ataques o
compensar las vulnerabilidades
3. Escriba la diferencia entre confiabilidad e integridad
Confiabilidad es la integridad de la informacin que debe estar protegida de
publicaciones no autorizadas, se usa encriptacin; mientras que integridad se puede
decir que es la exactitud de esa informacin.
4. Escriba la diferencia entre identificar y autenticar
Identificar es el proceso de identificar una entidad de otra o determinar la identidad
de una entidad mientras que la autenticar es probar que la entidad es quien dice que
es.
5. Definicin de autorizacin:
Impedir que individuos nieguen que la informacin archivos y datos han sido recibidos
o enviados
Controlar el nivel de acceso a individuos o entidades
Hacer un seguimiento o lo que un individuo esta haciendo en la red
Todas las anteriores
6. Que fin persigue el control de acceso
Reducir la exposicin a programas malintencionadas
Restringe el acceso a los archivos basados en la ID
Seguridad de frontera
Auditar la actividad de una red
7. Que es una amenaza:
Accin o cosa que esta fuera del sistema
Es una debilidad inherente en una red
Puede interrumpir la operacin funcionamiento y disponibilidad de una red
a y c son correctas
Todas las anteriores

8. Realice un esquema de los modelos en seguridades


MODELOS DE SEGURIDAD
Seguridad por Obscuridad

Funciona a corto plazo


Si no lo conocen no lo
pueden atacar

El Permetro de defensa

Defensa en profundidad

Establece un cerco un
cerco para evitar ataques
externos
mediante
sistemas de seguridad.
Presenta
problemas
como: ataques internos,
sistemas de seguridad
pueden fallar.

Cada sistema es una isla


que se defiende a si
misma
Se preocupa de la
seguridad interna

Escriba V si es verdadero o F si es falso


9. Las fallas en el diseo de software y de hardware pueden propiciar la vulnerabilidad
de una red ( V )
10. Se puede evitar las vulnerabilidades grabando la informacin en cintas y discos pues
son mas seguros ( F )
11. Los muros de fuego son dispositivos de control de acceso y pueden permitir la
seguridad total de la informacin ( F )
12. Establesca la principal diferencia entre virus y gusano.
VIRUS: Es un programa parasito que no puede funcionar por s mismo
GUSANO: Un gusano es un programa auto contenido e independiente

13. Escriba los modelos de seguridad que existen y defina uno de ellos.
Los modelos de seguridad son:
Seguridad por obscuridad
Permetro de defensa
Defensa en profundidad
SEGURIDAD POR OBSCURIDAD: Se basa en que si no lo conocen no lo pueden atacar y
tiene funcionalidades a corto plazo.
14. Establesca la definicin Wardialing
El Wardialing consiste en buscar, mediante una llamada consecutiva nmeros
telefnicos, algn modem que permita que un hacker ingrese.

Seleccione la respuesta correcta:


15. El Man in the Midle AttackMIM)es un ataque basado en la manipulacin de:
a)
b)
c)
d)

DNS POISONING
DNS
HTTP
Ninguna de las anteriores

16. El ataque de trap-door o puerta trasera es una forma de ganar acceso a un sistema
que desarrollado por:
a)
b)
c)
d)

Cliente
Servidor
ayb
Diseador

17. Escriba dos nombres de gusanos famosos con su respectivo ao de creacin:


1988 RTM
2001 Code reD
18. Defina tres tipos de ataques que existen
Acceso
Modificacin
Denegacin

19. Establesca los principales problemas del permetro de defensa


Los principales problemas son:
Ataques internos
Sistema de seguridad puede fallar
20. Cules son las principales causas de que exista vulnerabilidad en un sistema:
Pobre diseo,
Pobre implementacin
Pobre administracin
21. Establesca una definicin de Autorizacin.
Es la capacidad de controlar el nivel de acceso en una red y de cuanta informacin
puede recibir.
22. Cules son los objetivos de las cuestiones legales en la seguridad de la
informacin?
Comprender el derecho penal de los Estados Unidos de Norteamrica.
Comprender las leyes estatales
Comprender las leyes de otros pases
Comprender las cuestiones relacionadas con la accin judicial
23. Irrumpir dentro de una computadora va contra la ley (verdadero o falso)?
(V)

24. Cules son los organismos de investigacin de los delitos por computadora en
E.E.U.U.?
FBI
Servicio secreto
25. El decreto 18Us Code 1030 constituye el fundamento para la intervencin federal
en delitos computacionales en E.E.U.U (verdadero o falso)?
a) (V)
26. Qu temas abarca el decreto 18Us Code 1030?
Abuso por computadora
Fraude por computadora
27. Cul es el nmero de tarjetas de crdito falsificadas que la ley considera que es un
delito apoderarse (segn la ley 18 Code 1029 de E.E.U.U)?
()5
()7
( ) 10
(x) 15 o ms
28. Qu prohbe la ley 18 US Code 2511 de los E.E.U.U?
La intercepcin de llamadas telefnicas y otros tipos de comunicaciones electrnicas.
Que los agentes de la ley hagan uso de la intervencin sin una orden judicial.
29. De qu pas era el autor del virus ILOVEYOU?
( ) China
( ) Japn
( ) E.E.U.U
(X) Filipinas
30. Cul es el castigo por un delito de acceso no autorizado a los datos en las
computadoras segn las leyes de Australia?
() 9 meses en la crcel
(x) 6 meses en la crcel
() 11 meses en la crcel
() 8 meses en la crcel
31. Qu es delito informtico segn las leyes de otros pases (Reino Unido)?
Delito informtico es el acceso no autorizado a material de cmputo, el acceso debe
ser intencional y el individuo debe saber que el acceso no est autorizado
32. Cules son los aspectos que definen las polticas?

Mecanismos apropiados para proteger la informacin.


Procedimiento de deberes relacionados con la seguridad.
Comportamiento de empleados en la utilizacin de sistemas.
Reacciones frente a problemas en los sistemas de la organizacin.
Las metas y objetivos del programa de seguridad.

33. Describir las secciones comunes al definir una poltica.


Propsito:
deben ser bien definidos. El por qu fueron creados y el beneficio que espera
la organizacin con los mismos.

mbito:
definir su aplicabilidad.
Responsabilidad:
quien se har responsable de su implementacin apropiada en el
documento.
34. Dentro de una organizacin cuales pueden ser consideradas como informacin
confidencial?. Mencione 4 como mnimo.

Registro de negocios.
Diseos de productos.
Directorios telefnicos.
Informacin financiera.
Nmina.

35. Explique los niveles de la informacin.


Pblico:
Propietaria:
Restringido:

Informacin que puede ser proporcionada al pblico. Nivel ms bajo.


Puede darse solo a los empleados. Confidencial para la compaa.
Informacin protegida. Accesible solo para algunos empleados.

36. La poltica de marcacin y almacenamiento de la informacin en Formato Digital


debera contemplar bsicamente:
Especificacin de niveles de proteccin.
Encriptacin.
37. Seleccione la respuesta correcta.
Una buena definicin de la poltica de transmisin de la informacin Qu debera
abordar?
a.
b.
c.
d.
e.
f.
g.

Correo electrnico
Telefona
Correo regular
Fax
Memos.
Todas las anteriores
Opciones a, c y d.

38. Qu se debera especificar en una poltica de control de acceso?


Definir requerimientos estndar para los controles de acceso.
Mecanismos q se requiere.
Proporcionar alguna forma de control de acceso definida por el usuario.
39. Seleccionar la respuesta correcta
Cada evento debera capturar como mnimo:
a.
b.
c.
d.
e.
f.

Fecha y hora
Host de acceso
ID de proceso
Tiempo de transmisin
ID de usuario
Accin realizada

g. Opciones a, c, e y f
h. Ninguna de las anteriores
i. Opciones a, b, d y e
MARQUE VERDADERO O FALSO
40. La Encriptacin y Autenticacin son mecanismos contemplados en las polticas de
Acceso remoto de a sistemas internos.
( V )
41. Si se redacta una excepcin, sta debera contener: (ENLISTAR)

El sistema que se exceptuar de la seguridad.


La seccin de la poltica de seguridad que no se cumplir.
Las ramificaciones hacia la organizacin.
Los pasos que se toman para reducir o manejar el riesgo.

42. Cul es el objetivo de las Polticas de Seguridad de la Informacin?


Especificar requerimientos mnimos para el uso correcto y la proteccin de la
informacin y proveer un marco para todas las actividades relacionadas con la
seguridad dentro de la Organizacin.
43. Indique los servicios que debe proporcionar o garantizar la Seguridad de la
Informacin.
Confidencialidad
Integridad
Disponibilidad
No-Repudio
44. Defina que son las Polticas de Seguridad de la Informacin.
Conjunto de normas estructuradas jerrquicamente que definen la forma en que mi
organizacin responde a los riesgos de seguridad informtica.
45. Cul es el estndar mundial de Polticas de Seguridad Informtica?
Estndar ISO 17799
46. Indique cules son los niveles estndar de clasificacin de Seguridad de Informacin
del grupo?
Nivel 0: Pblico
Nivel 1: Interno
Nivel 2: Confidencial
Nivel 3: Estrictamente confidencial
47. Cules son los aspectos que se deben tomar en cuenta para elaborar un manual de
"Polticas de Seguridad de la Informacin"?
Resumen Ejecutivo
Objetivo y Alcance
Cumplimiento y Violaciones
Gerenciamiento de la Seguridad de la Informacin
Anlisis de Riesgo y Clasificacin de la Informacin
Organizacin del rea

Roles y Responsabilidades
Control de Acceso
Seguridad Fsica de la Informacin
Comunicaciones
Operaciones de Sistemas
Desarrollo de Software
Conectividades de Redes
48. Para asegurar la Seguridad de la Informacin que normas puede aplicar. (Escriba por
lo menos 5).
Responsabilidad
Tratamiento de la informacin
Administracin de usuarios
Administracin de recursos informticos
Seguridad del personal
Seguridad fsica
Seguridad en las comunicaciones
Uso del correo electrnico e internet
Desarrollo de software
Anti-virus
Deteccin y rastreo de intrusiones
49. Qu tipos de Contratos de confidencialidad se emplean?
Contratos de confidencialidad de empleados.
Contratos de confidencialidad de terceros involucrados.
50. A qu equipos se pueden aplicar los Estndares de Seguridad Informtica? (Escriba
por lo menos 3).
Servidores MS Windows 2000 Server
Servidores Linux
Servidores UNIX Solaris
Router
Estaciones de trabajo Windows 2000 Profesional
Programacin segura
51. Que debe incluir en una Poltica de terminacin de un contrato de trabajo?
Como manejar la partida de un empleado.
El cierre de las cuentes de usuario.
El forwarding del Correo Electrnico y el Buzn de voz
Cambios de passwords en los sistemas
52. Los mecanismos de encriptacin pueden ayudar a proteger la confidencialidad y la
integridad de la informacin.
(V)

53. La encriptacin es salvaguardar la informacin de tal manera que quede oculta de los
individuos no autorizados.
(V)
54. El proceso de encriptacin se basa en el cambio de texto cifrado a texto original
(F)
55. La Ingeniera Social son los mtodos no tecnolgicos para tratar de obtener
informacin de los cdigos.
(V)
SUBRAYE LA(S) RESPUESTA(S)
56. Cules son los servicios de seguridad?
Confidencialidad
Autenticacin
Integridad
Responsabilidad
Todas las anteriores
57. Cules son los tipos principales de encriptacin?
De clave pblica
Simtrica
Antisimtrica
De clave privada
58. El texto encriptado debe depender enteramente del:
Texto plano y la llave pblica
Texto plano y la llave respectiva
Texto cifrado y la llave privada
Ninguna de las anteriores
59. De los siguientes algoritmos cules utilizan encripcin en bloques
Cdigo de Vernam
Rivest Cipher #4
Data Encryption Standard (DES)
International Data Encryption Algoritm (IDEA)
En el algoritmo Data Encryption Standard (DES) tenemos una clave de:
256 bits
8 bytes
56 bits
7 bytes
60. De qu manera pueden ser atacados los sistemas de encriptacin.
A travs de las debilidades del algoritmo
Mediante la fuerza bruta en contra de la clave
Por medio de las debilidades en el sistema de entorno

61. En la encripcin simtrica DES (Data Encription Standard) usa una clave de 8 bytes
pero solo tiene una longitud de 56 bits, debido a que los otro 8 bits son los de inicio
de llave(F).
R.- Utiliza 56 bits debido a que los 8 bits restantes son los de paridad.
62. En 3DES se utiliza 3 llaves distintas o bien la primera y tercera llave pueden ser las
mismas(V)
63. En la Encripcin Asimtrica existen dos claves Clave Publica y Clave Privada-.(V)
64. Indique y explique los 4 modos de operacin DES:
Libro de cdigo electrnico: El texto y la clave estn combinados para formal el
texto cifrado.
Encadenamiento de bloques cifrados: Cada bloque es encriptado como un
libro de cdigo electrnico, pero se agrega un tercer factor, derivado de la
entrada anterior.
Retroalimentacin del cifrado: Utiliza texto cifrado y previamente generado
como entrada para el DES. La salida se combina con el texto original para
producir un nuevo texto cifrado
Retroalimentacin de salida: Utiliza la salida DES y no texto cifrado
encadenado como en el caso anterior.
65. Indique el procedimiento de 3DES.
En triple DES (3DES) es una encripcin ms robusta que DES normal, el cual realiza 3
pasos: en el primero realiza una encripcin con una llave K1, en el segundo una
desencripcin con una llave K2, y por ultimo realiza una encripcin con K3, al realizar la
desencripcin en la segunda etapa es lo que permite que sea ms robusto. Se pueden
usas tres claves diferentes K1, K2 y K3 o tambin solo dos claves diferentes K1, K2 y K1;
con una longitud de 112 o 168 bits.

66. De una breve descripcin de AES (Advanced Encription Estndar)


Es un cifrado de bloque simtrico con una longitud de bloque de 128 bits y claves de
128, 192 y 256 bits. El algoritmo se compone de 10 a 14 rondas o series, dependiendo
el tamao de bloque de texto original y de la dimensin de la clave.

67. Coloque la letra que represente la definicin correcta.


1
68. IDEA
69. 70. Utiliza una clave de 128 bits. Es empleado en
versiones ms recientes de PGP
2
71. CAST
72. 73. Usa un tamao variable de llaves, usualmente 128
bits. Recientemente se aprob la exportacin de la
versin de 40 bits. Es usada en Nestcape Navigator
e Internet Explorer.
3
74. RC4
75. 76. Tiene claves de longitud variable de hasta 448 bits,
y fue optimizado para ejecucin en procesadores
de 32 bits.
4
77. BLOWFISH
78. 79. Soporta longitud variable de llaves, desde 40 hasta
256 bits. Usa bloques de 64 bits igual que DES. Es
de 2 a 3 veces ms rpido que DES.

80. CAST-128

81.

83. GOST

84.

82. Estndar ruso desarrollado como respuesta al DES.


Usa clave de 256 bits
85. Es un mtodo simtrico de cdigo en bloque
desarrollado por el Swiss Federal Institute en los
aos 90. Usa una llave de 128 bits.

86. Indique las ventajas de la Encripcin Asimtrica


No se necesita intercambian informacin confidencial
Soporta autenticacin
Provee mecanismos de control a negacin de eventos
Es escalable
87. Cules son las desventajas de la Encripcin Asimtrica
Es lenta
Se requiere recursos computacionales intensivos
Se requiere una autoridad certificadora.
88. Seale con cual clave se encripta para obtener Confidencialidad y Autenticacin, en
una encripcin asimtrica.
Confidencialidad: La encriptacin se la realiza con la clave pblica, solo el propietario
del par clave (clave privada) podr descifrar la informacin.
Autenticacin: El propietario del par calve encripta con la clave privada, solamente la
clave pblica correcta puede descifrar de modo acertado la informacin.
89. Resolver
25mod3=
887 mod 187 =
90. Enumere 2 tipos de algoritmos de hashing
MD4 Message Digest #4 Se basa en una funcin que toma el mensaje de longitud
variable y genera un valor hash de 128 bits no muy seguro.
MD5 Message Digest #5 Es una mejora de MD4 Se crea un mensaje de 128 bits es la
huella digital del mensaje o archivo

Vous aimerez peut-être aussi