Anda di halaman 1dari 5

Cuestionarios

1: (fuente: fundamentos de seguridad en redes modulo 6 )


1. EL OBJETIVO PRINCIPAL DE LA SEGURIDAD EN REDES ES OFRECER MECANISMOS DE
SEGURIDAD QUE OFREZCAN A CUALQUIER INSTITUCIN LOS SIGUIENTES SERVICIOS:
(DESCRBALOS Y DE UN EJEMPLO DE CADA UNO DE ELLOS)
A. AUTENTICACIN
Mecanismo de evaluacin para los administradores y usuarios del sistema. Este mecanismo es
llamado como Contrasea en estas podemos definir longitud durabilidad y contenido de la
misma.
Ejemplo: Contrasea de Facebook
B. CONFIDENCIALIDAD
Asegura la informacin no se revele a personas no autorizadas y que se protejan los datos
transmitidos contra ataques pasivos como la intercepcin. Garantizar que los datos no se hayan
sido alterados internamente o externamente en el sistema.
Ejemplo: mecanismo que garantice la confidencialidad es la Criptografa, cuyo objetivo es cifrar o
encriptar los datos para que resulten incomprensibles a aquellos usuarios que no disponen de los
permisos suficientes.
C. INTEGRIDAD
Protege los datos enviados que sean modificados alterados o borrados por personas sin
autorizacin. Este servicio asegura que la informacin transmitida solo podr modificada por partes
autorizadas.
Ejemplo, cuando un peridico difunde una informacin cuya fuente no es correcta, podemos decir
que se mantiene la integridad de la informacin ya que se difunde por medio impreso, pero sin
embargo, al ser la fuente de esa informacin errnea no se est manteniendo la integridad del
origen, ya que la fuente no es correcta.
D. NO REPUDIO
Este es el proceso con el que se obtiene una prueba irrefutable de la identificacin del emisor as
como la integridad de los datos recibidos y/o envidados con este servicio ni el transmisor ni el
receptor del mensaje sern capaces de negar la transferencia .
Ejemplo: Chat online (Facebook)
E. DISPONIBILIDAD DE SERVICIO
Hace referencia a que la informacin del sistema debe permanecer accesible a elementos
autorizados.
Ejemplo: Sistema de cajeros automticos
2. DESCRIBA LOS SIGUIENTES CONCEPTOS RELACIONADOS CON LA SEGURIDAD EN
REDES:
A. AMENAZA
Intento de destruir, exponer, alterar, inutilizar robar o uso no autorizado de informacin en una red.
B. ATAQUE
Posible causa de un incidente no deseado, puede resultar en daos a una red.
C. VULNERABILIDAD
La debilidad de una red que puede ser explotada por una amenaza.
F. HACKER (CREES QUE UN HACKER ES UNA PERSONA MALICIOSA?
Es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su
motivacin vara de acuerdo a su ideologa: fines de lucro, como una forma de protesta o
simplemente por la satisfaccin de lograrlo.
TE GUSTARA SER UNO? PORQU?)

Si, como parte de una ideologa los hackers pueden tener acceso a informacin que nos ocultan
las grandes elites entonces juega un papel importante en la historia como un cambio positivo o
negativo la diferencia entre estos posibles resultados son los principios y objetivos claros.

1.
LA SEGURIDAD EN REDES ES UN TEMA AMPLO, QUE INVOLUCRA MUCHOS
PROCESOS NO SLO RELACIONADOS CON LA TECNOLOGA (LO CUAL ES EL RAMO DE
NOSOTROS COMO ESPECIALISTAS EN CIENCIAS DE LA COMPUTACIN). CONSIDERANDO
LA TEORA REVISADA EN EL CAPTULO DE POLTICAS, DEL LIBRO: FUNDAMENTOS DE
SEGURIDAD EN REDES, DISEE UN CONJUNTO DE POLTICAS DE SEGURIDAD
APROPIADAS PARA EL EDIFICIO DE NUESTRA FACULTAD DENOMINADO EL QUESO. SU
PROPUESTA DEBE CONTENER MNIMO 3 POLTICAS DE DIFERENTES TIPOS.
Poltica Seguridad, Poltica uso de Internet y Poltica uso del espacio (computadora)
1. No Fumar.
2. Prohibido entrada animales.
3. Hacer buen uso de los materiales.
4. Hablar fuertemente, hacer ruidos o alborotar.
5. Hacer uso de Locke con previa autorizacin.
6. La red del edificio 104-c ser libre, se utilizara para fines de investigacin y recreacin
7. Respetar redes privadas ajenas ale espacio comn.

A.
MENCIONA LAS TRES SECCIONES QUE DEBE TENER CADA POLTICA O
PROCEDIMIENTO
Propsito, mbito y Responsabilidad
B.
QU DEFINE LA POLTICA DE LA INFORMACIN?
Esta define que la informacin confidencial se encuentra dentro de la organizacin como debera
estar protegida esta misma esta poltica debera estar construida para cubrir toda la informacin
dentro de la organizacin. Cada empleado es responsable de proteger la informacin confidencial
que legue a sus manos la informacin puede encontrarse en forma de registros en papel o archivos
electrnicos
C.

QU DEFINE LA POLTICA DEL USO DE LAS COMPUTADORAS?


Es la ley de quien puede utilizar los sistemas de cmputo y como pueden ser utilizados.
Gran parte de la informacin en esta poltica parece de simple sentido comn pero si la
organizacin no define especficamente una poltica de propiedad y de uso de las computadoras la
organizacin queda expuesta a demandas legales por parte de los empleados.
D.
POR QU DEBEN INCLUIRSE LAS EXCEPCIONES EN UNA POLTICA DE
SEGURIDAD?
En ocasiones los sistemas en cuestin estn obligados a llenar algunas necesidades del
negocio, y estas son ms importantes que lograr que los sistemas cumplan con la poltica de
seguridad cuando esto ocurra, la poltica de seguridad debera proporcionar un mecanismo para
evaluar el riesgo para la organizacin y desarrollar un plan de contingencia.
G. PARA QU CLASE DE INDIVIDUOS DEBERAN INCLUIR REQUERIMIENTOS LOS
PROCEDIMIENTOS DE ADMINISTRACIN DE USUARIOS?
Este nos ayuda para proteger los sistemas de los individuos no autorizados, pero pueden ser
intiles si los usuarios de los sistemas de cmputo no son administradores de manera apropiada
2. FIREWALLS (Muro de fuego)

IDENTIFIQUE LOS DOS TIPOS BSICOS DE MURO DE FUEGO


Muros de fuego de capa de aplicacin y muros de fuego de filtrado de paquetes.
QUHACEN DE MANERA PREDETERMINADA LOS MUROS DE FUEGO EN LA RED?
Denegar todo el trafico de la red exceptuando el que se permita
ES UN TIPO DE MURO DE FUEGO MS SEGURO QUE OTRO?
No, la configuracin es la que lo hace mas seguro o no.
QU HACE DE MANERA PREDETERMINADA UN MURO DE FUEGO DE LA CAPA DE
APLICACIN A LAS DIRECCIONES INTERNAS?
Oculta las direcciones de los sistemas detrs del muro de fuego
DE QU MANERAS SE PARECE UN RUTEADOR A UN MURO DE FUEGO DE FILTRADO DE
PAQUETES?
Con un muro de fuego de filtrado de paquetes las conexiones no terminan en el muro de fuego sino
que viajan directamente hacia el sistema de destino
EN QU CASOS SERA MEJOR OPTAR POR UN MURO DE FUEGO DE FILTRADO DE
PAQUETES?
Cuando se requiere procesar mayor trafico
QU REQUIERE EL MURO DE FUEGO PARA MANTENER LA INSPECCIN DE ESTADO?
Que se mantenga el estado en todas las conexiones
CUNDO SE CONVIERTE EN UN HBRIDO UN MURO DE FUEGO DE LA CAPA DE
APLICACIN?
Cuando se cuenta con un proxy de servicios genricos(GSP)
EN UNA ARQUITECTURA DE MURO DE FUEGO SIMPLE DNDE ESTN LOCALIZADOS LOS
SISTEMAS POR MEDIO DE INTERNET?
Estn en una red separada
POR QU ES IMPORTANTE EL ORDEN DEL CONJUNTO DE REGLAS DEL MURO DE
FUEGO?
Para garantizar que las reglas ms generales no enmascaren a las reglas ms especificas.
3: Ciberseguridad (fuente: libro de ciberseguridad, entregado de manera digital)
1. Explicar los cuatro tipos de incidentes de seguridad:
a. Desastres naturales
Como su nombre lo dice son desastres causados por la naturaleza estos pueden ser terremotos,
huracanes, incendios, tornados, inundaciones y tormentas.
b. Ataques maliciosos
Son ataques hechos con el fin de afectar sistemas para obtener informacin o daarlos.
c. Ataques internos
Estos ataques son hechos por el mismo personal de la empresa.
d. Fallas y errores humanos involuntarios
Las fallas de equipamiento o infraestructura son los cortes de energa, cada de vinculos de internet
y lneas telefnicas, falla de los dispositivos.

Los errores humanos son los errores que se cometen sin darse cuenta como daar un dispositivo o
borrar accidentalmente informacin
2. Explicar porqu las siguientes afirmaciones son mitos acerca de la ciberseguridad
a. Ciberseguridad es lo mismo que TI
Es mito porque las TI a pesar de contener algunos temas de ciberseguridad no los abarca del todo.
b. La alta gerencia no tiene nada que ver con la ciberseguridad
Es un mito porque la alta gerencia para hacer que funcionen todas las medidas de seguridad
deben de dar el ejemplo, deben conocerlas y cumplirlas.
c. La mayor inversin ser en tecnologa
Es un mito porque aunque se tenga la mejor tecnologa si el personal es descuidado de nada
servir tenerla.
d. En seguridad no existe el rendimiento de la inversin
Es un mito porque en caso de no tenerla si llegara a meter algn intruso en los sistemas esto
podra generarle una enorme prdida a la empresa, con seguridad se podran evitar este tipo de
incidentes.
e. La seguridad es un proyecto de una nica vez
Es mito porque as como salen nuevos virus o mtodos de ataques es necesario actualizar toda
nuestra seguridad para evitar estos prximos ataques.
f. El mito de la documentacin
Es un mito porque aunque este documentado no se garantiza que todos inmediatamente lo
cumplan al pie de la letra, esto lleva tiempo para que el personal se acostumbre.

4. Deteccin de intrusiones (fuente: mdulo 13 del libro de fundamentos de seguridad en


redes.)
1. Qu se debe entender por deteccin de intrusiones?
La identificacin de los intentos que quieren penetrar las barreras de seguridad
2. Mencione los dos tipos principales de IDS?
IDS basado en anfitrin y IDS basado en red
3. Puede un IDS basado en el anfitrin determinar siempre si un intento de ataque ha sido
exitoso?
Si puede cuando los resultados del ataque estn registrados
4. Puede un IDS basado en el anfitrin evitar un ataque?
Si, los analizadores son capaces de evitar un ataque
5. Es posible derrotar un verificador de la integridad de los archivos?
Si, si las sumas de verificacin pueden ser cambiadas entonces se le puede engaar hacindole
creer que no han sido modificados
6. Identifique los cinco pasos para implementar un IDS
- Identificar el objetivo
- Seleccionar que monitorear
- Elegir la respuesta
- Establecer limites

- Implementar el sistema
7. La identificacin de las acciones del usuario es una buena seleccin para una meta u objetivo
de un IDS? Porqu?
No. Es mejor examinar los registros de auditoria
8. Puede un IDS basado en la red evitar que los ataques alcancen su objetivo?
No, solo que el IDS se encuentre en la ruta del trfico
9. qu debemos entender por una respuesta pasiva?
No afecta directamente al atacante
10. Qu debemos entender por una respuesta activa?
Afecta directamente al atacante
11. Debera ponerse en accin un procedimiento de respuesta a un incidente si ha ocurrido una
exploracin media de IP?
No
12. Porqu las alertas de accesos traseros a menudo son positivos falsos?
Porque los sensores del IDS utilizan puertos para identificar el trfico por accesos traseros
13. Si se observa una gran cantidad de ataques diferentes en rpida sucesin , qu indicar con
mayor probabilidad?
Un explorador de vulnerabilidades
14. Si una organizacin desea proteger un servidor web de alteraciones , Qu tipo de IDS sera la
mejor seleccin?
Un IDS basado en anfitrin. El tipo de debe ser un verificador de integridad de archivos, un
analizador de llamadas al sistema o un analizador del comportamiento de las aplicaciones
15. Si el costo es la preocupacin principal y la organizacin desea detectar los ataques , Qu
tipo de IDS resultara ser la mejor eleccin?
Un IDS basado en red

Anda mungkin juga menyukai