SlideShare una empresa de Scribd logo
1 de 9
cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />Puerta, candado o guardas Firewalls y controles de acceso<br />Keys y carnetsAutenticación<br />Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.<br /> SSL:<br /> TELNET: Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o servidor. Telnet es un protocolo que permite acceder a la línea de comandos del servidor, para realizar cualquier tipo de administración del sistema, típicamente Linux o Unix. Telnet suele escuchar el puerto 23.<br /> SNMP: Existen plataformas de gestión integradas con aplicaciones en común como el protocolo SNMP, Protocolo Sencillo de Administración de Redes (SNMP) para la administración de redes estándar utilizadas en Internet. Este protocolo, define la comunicación de un administrador con un agente, lo que significa que define el formato y el significado de los mensajes que intercambian el administrador y el agente Los mensajes SNMP en el diseño de campo permite eliminar duplicados, indica error al procesar una petición no adecuada e indica la variable que causó el error, si existen valores vacíos y el tipo de objeto generador. El SNMP tiene la capacidad de integrarse en productos de diferentes fabricantes que permite al administrador mantener una base de datos con todas las configuraciones de los encaminadores e incluso monitorizar gráficamente los paneles traseros de los encaminadores con todas sus conexiones.<br /> <br />SYSLOG: Un mensaje syslog cuenta con tres campos descritos a continuación:<br />PRI: Este campo debe estar compuesto por 3,4 o 5 caracteres y debe estar rodeado de corchetes angulares. Comienza con el carácter “<” seguido de un número, el cual precede del carácter “>”. El código utilizado en esta parte debe ser un ASCII de 7 bits en un campo de 8 bits como está descrito en el RFC 2234. El número encerrado por los corchetes es conocido como la Prioridad, la cual está compuesta por 1,2 o 3 enteros decimales. La Prioridad representa a la vez la Facilidad y Severidad las cuales se encuentran codificadas numéricamente con valores decimales.<br />Algunos de los demonios de sistemas operativos y procesos se les han asignado valores de Facilidad. Si a algún proceso o demonio no se le ha asignado explícitamente una Facilidad, puede usar cualquiera de las facilidades de “uso local” (local use) o usar la Facilidad “nivel de usuario” (user level). <br />Aquellas Facilidades que han sido asignadas son mostradas en la siguiente tabla, así como sus códigos numéricos:<br />Código NuméricoFacilidad0Mensajes de kernel1Mensajes de nivel de usuario2Sistema de correo3Demonios del sistema4Mensaje de seguridad/autorización5Mensaje generado internamente por syslogd6Subsistema de impresora en línea7Subsistema de noticias de red8Subsistema UUCP9Demonio de reloj(nota 2)10Mensaje de seguridad/autorización(nota 1)11Demonio FTP12Subsistema NTP13Auditoria de eventos (nota 1)14Alerta de eventos (nota 2)15Demonio de reloj (nota 2)16Uso local 017Uso local 118Uso local 219Uso local 320Uso local 421Uso local 522Uso local 623Uso local 7<br />Tabla 1. Facilidades y su código numérico respectivo<br />Nota 1. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 4, 10, 13 y 14 para seguridad/autorización.<br />Nota 2. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 9 y 15 para mensajes de reloj<br />Cada Prioridad de mensaje tiene un indicador de Severidad decimal. Estas severidades son descritas en la siguiente tabla:<br />Código NuméricoSeveridad0Mensajes de kernel1Mensajes de nivel de usuario2Sistema de correo3Demonios del sistema4Mensaje de seguridad/autorización5Mensaje generado internamente por syslogd6Subsistema de impresora en línea7Subsistema de noticias de red<br />Tabla 2.Severidades y su código numérico respectivo<br />El valor de la Prioridad se calcula multiplicando el valor de la Facilidad por 8 y sumándole el valor de la severidad.<br />HEADER (Cabecera): La cabecera contiene dos campos: TIEMSTAMP y HOSTNAME. <br />El TIMESTAMP va inmediatamente después del último “>” del PRI. Éste corresponde a la fecha y hora local del dispositivo que transmite. Éstas se encuentran en formato “Mmm dd hh:mm:ss” donde:<br />Mmm corresponde a la abreviación en inglés del nombre del mes. La primera letra seguida de las otras dos en minúscula. Estos valores pueden ser: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec.<br />dd representa al día del mes. Si el día es menor a 10 se debe representar como un espacio y el número del día. Por ejemplo: el 7 de Agosto se debe representar: “Aug  7” con 2 espacios entre la g y el 7.<br />hh:mm:ss esto representa a la hora local. Las horas (hh) están representadas en un formato de 24 horas. Los valores permitidos están entre 00 y 23, inclusive. Los minutos (mm) y segundos (ss) están entre 00 y 59 inclusive.<br />El HOSTNAME corresponde al nombre del dispositivo, la dirección ipv4 o la dirección ipv6. El valor recomendado es el nombre del dispositivo, y debe estar especificado en STD 13 [3]. El nombre no debe contener espacios internos ni tampoco el nombre del dominio. Si se utiliza la dirección ipv4, se debe mostrar en la notación decimal con puntos como se usa en STD 13. Si se usa la dirección ipv6, se puede usar cualquier representación válida usada en RFC 2373.<br />MSG. El mensaje o MSG tiene 2 campos. TAG (Etiqueta) y CONTENT. El primero  representa el nombre del programa o proceso que generó el evento. El TAG no debe exceder a 32 caracteres. El otro campo CONTENT es libre de utilización y contiene  lo detalles del mensaje<br />A raíz de que cada proceso, programa, aplicación y sistema operativo fue escrito de manera independiente, hay poca uniformidad en el contenido de los mensajes syslog. El protocolo esta diseñado simplemente para transportar esos mensajes de eventos. En todos los casos, existe un dispositivo que origina el mensaje. El proceso syslog en la máquina puede enviar el mensaje syslog a un recolector. Sin embargo, no se hace ningún reconocimiento del recibo del mensaje. [2]<br /> <br />TFTP: El cliente del Protocolo trivial de transferencia de archivos (TFTP) permite transferir archivos mediante el protocolo TFTP entre un cliente de TFTP y un servidor de TFTP. El protocolo TFTP se implementa mediante el Protocolo de datagramas de usuario (UDP) para enviar y recibir datos. El protocolo TFTP implementa su propio esquema de confiabilidad mediante UDP.<br />El protocolo TFTP no admite ningún mecanismo de autenticación ni cifrado, por lo que su presencia puede suponer un riesgo de seguridad. No se recomienda instalar el cliente de TFTP en los sistemas con acceso a Internet.<br />El cliente de TFTP es software opcional y está marcado como obsoleto en Windows Vista® y las versiones posteriores del sistema operativo Windows. Microsoft ya no proporciona un servidor de TFTP a causa de problemas de seguridad similares.<br /> NTP: NTP (Netowork Time Protocol) es un protocolo de red que provee mecanismos para sincronizar el tiempo en los dispositivos presentes en una red. Este protocolo se ha desarrollado hasta la versión 4, el cual ha sido formalizado en el RFC 1305. Existe también una versión simple del protocolo (SNTP) la cual se encuentra descrita en el RFC 2030.<br />El tiempo es extremadamente importante en los dispositivos de red. Éste es el único marco de referencia que hay entre ellos. Por este motivo es importante mantener sincronizado el tiempo de la red y poder de así realizar una correlación confiable, teniendo en cuenta los logs generados por los dispositivos. [38]<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridad

Más contenido relacionado

La actualidad más candente

Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01arriasol13
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
administración remota en Windows
administración remota en Windowsadministración remota en Windows
administración remota en WindowsRosariio92
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windowsHenry Candelario
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 

La actualidad más candente (20)

Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01Sad1112 ut04-p01-a01
Sad1112 ut04-p01-a01
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
administración remota en Windows
administración remota en Windowsadministración remota en Windows
administración remota en Windows
 
Seguridad
SeguridadSeguridad
Seguridad
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Video
VideoVideo
Video
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
La computadora
La computadoraLa computadora
La computadora
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 

Destacado

A melhor network para um canal de variedades
A melhor network para um canal de variedadesA melhor network para um canal de variedades
A melhor network para um canal de variedadesJefferson Alves
 
Blue Ocean Strategy Infosys
Blue Ocean Strategy  InfosysBlue Ocean Strategy  Infosys
Blue Ocean Strategy InfosysRajesh Prabhakar
 
Impacto de las tecnologías en la educación
Impacto de las tecnologías en la educaciónImpacto de las tecnologías en la educación
Impacto de las tecnologías en la educaciónSalgado mtz
 
Effective Communications - Fundamentals of Public Relations
Effective Communications - Fundamentals of Public RelationsEffective Communications - Fundamentals of Public Relations
Effective Communications - Fundamentals of Public RelationsMr. Ronald Quileste, PhD
 
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...Agnis Stibe
 
Assistive technology
Assistive technologyAssistive technology
Assistive technologypm00563
 
9msofmanagement 111022094859-phpapp02
9msofmanagement 111022094859-phpapp029msofmanagement 111022094859-phpapp02
9msofmanagement 111022094859-phpapp02Moeung Phanny
 
Your Intranet, Your Way
Your Intranet, Your WayYour Intranet, Your Way
Your Intranet, Your WayD'arce Hess
 
United Incentives: Manufacturer Case Studies
United Incentives: Manufacturer Case StudiesUnited Incentives: Manufacturer Case Studies
United Incentives: Manufacturer Case StudiesUnited Incentives
 
Presentatie Pwo Games4Specials
Presentatie Pwo Games4SpecialsPresentatie Pwo Games4Specials
Presentatie Pwo Games4SpecialsLieven Jacobs
 
Cloud Computing Clarity
Cloud Computing ClarityCloud Computing Clarity
Cloud Computing ClarityJason Reed
 
Statistical SignificancePieceFinal
Statistical SignificancePieceFinalStatistical SignificancePieceFinal
Statistical SignificancePieceFinalJami Jackson
 
IBM Business Connect 2015 - Bluemix Overview
IBM Business Connect 2015 - Bluemix OverviewIBM Business Connect 2015 - Bluemix Overview
IBM Business Connect 2015 - Bluemix Overviewgjuljo
 
Cuestionario de compu
Cuestionario de compuCuestionario de compu
Cuestionario de compufernandiitho
 

Destacado (18)

A melhor network para um canal de variedades
A melhor network para um canal de variedadesA melhor network para um canal de variedades
A melhor network para um canal de variedades
 
Blue Ocean Strategy Infosys
Blue Ocean Strategy  InfosysBlue Ocean Strategy  Infosys
Blue Ocean Strategy Infosys
 
Impacto de las tecnologías en la educación
Impacto de las tecnologías en la educaciónImpacto de las tecnologías en la educación
Impacto de las tecnologías en la educación
 
Effective Communications - Fundamentals of Public Relations
Effective Communications - Fundamentals of Public RelationsEffective Communications - Fundamentals of Public Relations
Effective Communications - Fundamentals of Public Relations
 
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...
TEDx video - http://bit.ly/TEDxp - Persuasive Cities for Sustainable Wellbein...
 
Assistive technology
Assistive technologyAssistive technology
Assistive technology
 
9msofmanagement 111022094859-phpapp02
9msofmanagement 111022094859-phpapp029msofmanagement 111022094859-phpapp02
9msofmanagement 111022094859-phpapp02
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo ipler
 
แก้ไขประการ 3 โครงการ
แก้ไขประการ 3 โครงการแก้ไขประการ 3 โครงการ
แก้ไขประการ 3 โครงการ
 
Your Intranet, Your Way
Your Intranet, Your WayYour Intranet, Your Way
Your Intranet, Your Way
 
United Incentives: Manufacturer Case Studies
United Incentives: Manufacturer Case StudiesUnited Incentives: Manufacturer Case Studies
United Incentives: Manufacturer Case Studies
 
Presentatie Pwo Games4Specials
Presentatie Pwo Games4SpecialsPresentatie Pwo Games4Specials
Presentatie Pwo Games4Specials
 
Cloud Computing Clarity
Cloud Computing ClarityCloud Computing Clarity
Cloud Computing Clarity
 
Statistical SignificancePieceFinal
Statistical SignificancePieceFinalStatistical SignificancePieceFinal
Statistical SignificancePieceFinal
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
 
RESUME C&I
RESUME C&IRESUME C&I
RESUME C&I
 
IBM Business Connect 2015 - Bluemix Overview
IBM Business Connect 2015 - Bluemix OverviewIBM Business Connect 2015 - Bluemix Overview
IBM Business Connect 2015 - Bluemix Overview
 
Cuestionario de compu
Cuestionario de compuCuestionario de compu
Cuestionario de compu
 

Similar a Cuestionario de concepto de seguridad

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxK-milo Rivera
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora WindowsK-milo Rivera
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAelguapodejesus
 

Similar a Cuestionario de concepto de seguridad (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sam
SamSam
Sam
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Practica 6
Practica 6Practica 6
Practica 6
 
redes
redesredes
redes
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Respuestas
RespuestasRespuestas
Respuestas
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Jesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICAJesus.TEMA2 INFORMATICA
Jesus.TEMA2 INFORMATICA
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 

Cuestionario de concepto de seguridad

  • 1. cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />Puerta, candado o guardas Firewalls y controles de acceso<br />Keys y carnetsAutenticación<br />Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: SSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.<br /> SSL:<br /> TELNET: Telnet es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o servidor. Telnet es un protocolo que permite acceder a la línea de comandos del servidor, para realizar cualquier tipo de administración del sistema, típicamente Linux o Unix. Telnet suele escuchar el puerto 23.<br /> SNMP: Existen plataformas de gestión integradas con aplicaciones en común como el protocolo SNMP, Protocolo Sencillo de Administración de Redes (SNMP) para la administración de redes estándar utilizadas en Internet. Este protocolo, define la comunicación de un administrador con un agente, lo que significa que define el formato y el significado de los mensajes que intercambian el administrador y el agente Los mensajes SNMP en el diseño de campo permite eliminar duplicados, indica error al procesar una petición no adecuada e indica la variable que causó el error, si existen valores vacíos y el tipo de objeto generador. El SNMP tiene la capacidad de integrarse en productos de diferentes fabricantes que permite al administrador mantener una base de datos con todas las configuraciones de los encaminadores e incluso monitorizar gráficamente los paneles traseros de los encaminadores con todas sus conexiones.<br /> <br />SYSLOG: Un mensaje syslog cuenta con tres campos descritos a continuación:<br />PRI: Este campo debe estar compuesto por 3,4 o 5 caracteres y debe estar rodeado de corchetes angulares. Comienza con el carácter “<” seguido de un número, el cual precede del carácter “>”. El código utilizado en esta parte debe ser un ASCII de 7 bits en un campo de 8 bits como está descrito en el RFC 2234. El número encerrado por los corchetes es conocido como la Prioridad, la cual está compuesta por 1,2 o 3 enteros decimales. La Prioridad representa a la vez la Facilidad y Severidad las cuales se encuentran codificadas numéricamente con valores decimales.<br />Algunos de los demonios de sistemas operativos y procesos se les han asignado valores de Facilidad. Si a algún proceso o demonio no se le ha asignado explícitamente una Facilidad, puede usar cualquiera de las facilidades de “uso local” (local use) o usar la Facilidad “nivel de usuario” (user level). <br />Aquellas Facilidades que han sido asignadas son mostradas en la siguiente tabla, así como sus códigos numéricos:<br />Código NuméricoFacilidad0Mensajes de kernel1Mensajes de nivel de usuario2Sistema de correo3Demonios del sistema4Mensaje de seguridad/autorización5Mensaje generado internamente por syslogd6Subsistema de impresora en línea7Subsistema de noticias de red8Subsistema UUCP9Demonio de reloj(nota 2)10Mensaje de seguridad/autorización(nota 1)11Demonio FTP12Subsistema NTP13Auditoria de eventos (nota 1)14Alerta de eventos (nota 2)15Demonio de reloj (nota 2)16Uso local 017Uso local 118Uso local 219Uso local 320Uso local 421Uso local 522Uso local 623Uso local 7<br />Tabla 1. Facilidades y su código numérico respectivo<br />Nota 1. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 4, 10, 13 y 14 para seguridad/autorización.<br />Nota 2. Se han encontrado algunos sistemas operativos que utilizan las Facilidades 9 y 15 para mensajes de reloj<br />Cada Prioridad de mensaje tiene un indicador de Severidad decimal. Estas severidades son descritas en la siguiente tabla:<br />Código NuméricoSeveridad0Mensajes de kernel1Mensajes de nivel de usuario2Sistema de correo3Demonios del sistema4Mensaje de seguridad/autorización5Mensaje generado internamente por syslogd6Subsistema de impresora en línea7Subsistema de noticias de red<br />Tabla 2.Severidades y su código numérico respectivo<br />El valor de la Prioridad se calcula multiplicando el valor de la Facilidad por 8 y sumándole el valor de la severidad.<br />HEADER (Cabecera): La cabecera contiene dos campos: TIEMSTAMP y HOSTNAME. <br />El TIMESTAMP va inmediatamente después del último “>” del PRI. Éste corresponde a la fecha y hora local del dispositivo que transmite. Éstas se encuentran en formato “Mmm dd hh:mm:ss” donde:<br />Mmm corresponde a la abreviación en inglés del nombre del mes. La primera letra seguida de las otras dos en minúscula. Estos valores pueden ser: Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec.<br />dd representa al día del mes. Si el día es menor a 10 se debe representar como un espacio y el número del día. Por ejemplo: el 7 de Agosto se debe representar: “Aug 7” con 2 espacios entre la g y el 7.<br />hh:mm:ss esto representa a la hora local. Las horas (hh) están representadas en un formato de 24 horas. Los valores permitidos están entre 00 y 23, inclusive. Los minutos (mm) y segundos (ss) están entre 00 y 59 inclusive.<br />El HOSTNAME corresponde al nombre del dispositivo, la dirección ipv4 o la dirección ipv6. El valor recomendado es el nombre del dispositivo, y debe estar especificado en STD 13 [3]. El nombre no debe contener espacios internos ni tampoco el nombre del dominio. Si se utiliza la dirección ipv4, se debe mostrar en la notación decimal con puntos como se usa en STD 13. Si se usa la dirección ipv6, se puede usar cualquier representación válida usada en RFC 2373.<br />MSG. El mensaje o MSG tiene 2 campos. TAG (Etiqueta) y CONTENT. El primero representa el nombre del programa o proceso que generó el evento. El TAG no debe exceder a 32 caracteres. El otro campo CONTENT es libre de utilización y contiene lo detalles del mensaje<br />A raíz de que cada proceso, programa, aplicación y sistema operativo fue escrito de manera independiente, hay poca uniformidad en el contenido de los mensajes syslog. El protocolo esta diseñado simplemente para transportar esos mensajes de eventos. En todos los casos, existe un dispositivo que origina el mensaje. El proceso syslog en la máquina puede enviar el mensaje syslog a un recolector. Sin embargo, no se hace ningún reconocimiento del recibo del mensaje. [2]<br /> <br />TFTP: El cliente del Protocolo trivial de transferencia de archivos (TFTP) permite transferir archivos mediante el protocolo TFTP entre un cliente de TFTP y un servidor de TFTP. El protocolo TFTP se implementa mediante el Protocolo de datagramas de usuario (UDP) para enviar y recibir datos. El protocolo TFTP implementa su propio esquema de confiabilidad mediante UDP.<br />El protocolo TFTP no admite ningún mecanismo de autenticación ni cifrado, por lo que su presencia puede suponer un riesgo de seguridad. No se recomienda instalar el cliente de TFTP en los sistemas con acceso a Internet.<br />El cliente de TFTP es software opcional y está marcado como obsoleto en Windows Vista® y las versiones posteriores del sistema operativo Windows. Microsoft ya no proporciona un servidor de TFTP a causa de problemas de seguridad similares.<br /> NTP: NTP (Netowork Time Protocol) es un protocolo de red que provee mecanismos para sincronizar el tiempo en los dispositivos presentes en una red. Este protocolo se ha desarrollado hasta la versión 4, el cual ha sido formalizado en el RFC 1305. Existe también una versión simple del protocolo (SNTP) la cual se encuentra descrita en el RFC 2030.<br />El tiempo es extremadamente importante en los dispositivos de red. Éste es el único marco de referencia que hay entre ellos. Por este motivo es importante mantener sincronizado el tiempo de la red y poder de así realizar una correlación confiable, teniendo en cuenta los logs generados por los dispositivos. [38]<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />