Tirante Flashcards

1
Q

Metodologías para la detección de riesgos

A
  • Cualitativa: Requiere alta experiencia del evaluador.
  • Cuantitativa: No es necesario una alta experiencia del evaluador.
  • Mixta: Es la utilización de los métodos anteriores.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Esquema básico de un Plan de Seguridad

A
  • Política de Seguridad.
  • Plan de Seguridad.
  • Normas y Procedimientos.
  • Tecnología.
  • RRHH.
  • Formación y Concientización.
    {Control y Auditoría.}
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Los objetivos de la informática son:

A
  • Confidencialidad.
  • Integridad.
  • Disponibilidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Tipos de encriptación

A
  • Encriptación mediante claves simétricas.

- Encriptación mediante claves asimétricas - públicas y privadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es trashing.

A

Técnica de sacar información de la basura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que es estenografía.

A

Técnica que oculta mensajes dentro de un archivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cómo debe ser una función hash?

A

Debe ser:

  • Rápida de calcular: porque es posible que se necesite calcular muchas en poco tiempo.
  • Distribuir los elementos de una manera uniforme en todo el rango de la salida: para evitar los aglomeramientos que degradarían el rendimiento.
  • Siempre devolver el mismo código hash para una misma entrada.
  • Provocar pocas colisiones.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Diferencia fundamental de encriptación simétrica y asimétrica.

A

Asimétrica: se cifra con la clave publica y de descifra con la clave privada.
Simétrica: se cifra y se descifra con la misma clave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Campos DNS.

A
  • A(Adress): La dirección IP del Dominio.
  • NS (Name Server): Si un dominio tiene uno o más servidores DNS.
  • MX (Mail Exchange): IP del Servidor de Correo del Dominio.
  • PTR: Dirección IP a nombre del Dominio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un exploit?

A

Es un fragmento de Software utilizado para generar un ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vulnerabilidades de la Informática.

A
  • La facilita las relaciones humanas y las comunicaciones.
  • El Factor Humano desprevenido.
  • Ingeniería Social Directa.
  • Ingeniería Social Indirecta.
  • Desconocimiento de la informática.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

La ley de Delitos Informáticos reprime

A
  • Pornografia infantil.
  • Violación de Secreto: Lectura de mail y correspondencia.
  • Hackeo de sistemas.
  • Acceso a Banco de Datos de Personas
  • Fraude a través de manipulación de datos y comunicación.
  • Propagación de programas dañinos y destrucción de la información.
  • No custodiar debidamente una prueba.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Cómo se considera al software?

A

Se considera al software como propiedad intelectual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Tipos de datos según Protección de Datos Personales

A
  • Sensibles: (Religión, Políticos, Sindical, Enfermedad, orientación sexual), estos no se pueden preguntar, excepto que sea la base de datos de una Iglesia, Sindicato u Hospital.
  • Datos Públicos: Aquellos que figuran en el Padrón: Nombre y Apellido, CUIT, DNI, Profesión, Domicilio, estos pueden ser tratados libremente.
  • Datos Privados: .Para ser tratados deben de tener la autorización del titular del dato.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Objetivos de las seguridad de la información

A
  • Eficacia.
  • Eficiencia.
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • Cumplimiento.
  • Confiabilidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Características de un virus informático

A
  • Son programas que tienen módulos de:
  • Contagió, puede ser en forma directa o a través de mail con adjuntos.
  • Ocultamiento para no ser detectado.
  • Encriptación.
  • Ataque según su intensidad puede afectar la integridad y la confidencialidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Clasificación de virus

A
  • Gusanos: programa…
  • Troyano: puede tener zombis
  • Zombis: para ataque de negación de servicios.
  • Bombas lógicas: no tiene módulo de reproducción.
  • Hoax
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Características spyware

A
  • No es considerado un virus y los antivirus no los detectan.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Métodos de Detección de Malware.

A
  • Detección mediante firmas.
  • Detección mediante string signatures.
  • Detección mediante heurística.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipos de criptografía simétrica y desarrollo.

A
  • Cifrado en bloque: El mensaje en texto claro se divide en bloques de longitud fija.
  • Cifrado de flujo: Para algunas aplicaciones el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en pequeños fragmentos. El algoritmo genera una secuencia pseudo aleatoria de bits que se emplea como clave.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Ventajas y desventajas de criptografía simétrica.

A

Ventajas:

  • Gran velocidad de cifrado.
  • No aumenta el tamaño del mensaje.
  • Tecnología muy conocida y difundida.

Desventajas

  • La Seguridad depende de un secreto compartido entre el emisor y el receptor.
  • La administración de claves no es escalable.
  • La distribución de claves debe hacerse a través de un medio seguro.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Definición de criptografía asimétrica.

A

Los sistemas asimétricos utilizan dos claves, una privada y otra pública (siendo una la inversa de la otra). Ambas pueden ser usadas para encriptar y desencriptar, dependiendo del modo de operación utilizado (encripción o autenticación).

Dichas claves están matemáticamente relacionadas entre sí y además:

  • La clave pública está disponible para todos.
  • La clave privada es conocida sólo por el individuo dueño del servicio par de claves.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ventajas y desventajas de criptografía asimétrica.

A

Ventajas

  • No es necesario efectuar ningún intercambio de claves.
  • Es una tecnología muy conocida y comprendida.
  • A través de distintos modos de uso se cubre gran parte de los requisitos de seguridad de la información.

Desventajas

  • Requiéreme de mayor potencia de cómputo para cifrar y descifrar el método simétrico.
  • El mensaje cifrado es de mayor tamaño que el original.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Definición y propiedades de función hash.

A

Son funciones de transformación que toman una entrada y retornan un string de longitud fija, conocida como “message digest”.

Propiedades

  • El resultado es fácil de calcular.
  • No tiene función inversa.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Enuncie OWASP top 10 web

A
  1. Inyección.
  2. Pérdida de autenticación.
  3. Exposición de datos sensibles.
  4. Entidades externas XML.
  5. Pérdidas de control de acceso.
  6. Configuración de seguridad incorrecta.
  7. Secuencia de comandos en sitios cruzados (XSS).
  8. Deserialización insegura.
  9. Componentes con vulnerabilidades conocidas.
  10. Registró y monitoreo insuficiente.
26
Q

Enuncie OWASP Top 10 mobile

A
  1. Controles débiles en el lado del servidor.
  2. Almacenamiento inseguro de datos.
  3. Insuficiente protección en el transporte de datos.
  4. Fuga de información no intencionada.
  5. Pobre autorización y autenticación.
  6. Métodos obsoletos de criptografía.
  7. Inyección de código en el lado del cliente.
  8. Decisiones de comunicación entre aplicaciones no confiables.
  9. Indebida manipulación de sesión.
  10. Falta de protección a nivel binario.
27
Q

Vs de big data.

A

Volumen, velocidad, variedad, veracidad, valor

28
Q

¿De donde provienen los datos?

A
  • Internet
  • Redes Sociales
  • ClickStream
  • Sensores
  • Material Genético
  • Trading financiero
  • Física de partículas
29
Q

Ventajas del big data

A
  • Mejora la toma de decisiones.
  • Conocimiento del mercado.
  • Feedback en tiempo real.
  • Tecnología del presente y del futuro.
  • Mejoras en el servicio del cliente.
  • Detección de fraudes.
  • Innovación.
30
Q

Desventajas del big data

A
  • Ataques informáticos.
  • Necesidad de talentos.
  • Calidad de los datos.
  • Cambio cultural.
  • Regulaciones gubernamentales.
  • Constantes cambios.
  • Hardware.
  • Dificultad de integrarse con sistemas antiguos.
31
Q
¿Cómo se le llama al método para asegurar que ninguna persona tenga autoridad para ejecutar dos o más transacciones sensibles en conflicto que podría afectar los estados financieros?
[ ] Identity management
[ ] Autenticación de dos factores
[ ] Segregación de funciones
[ ] Gestión del riesgo operacional
A

Segregación de funciones

32
Q

¿Cuál de los siguientes es un tratamiento de riesgo admisible?
[ ] Eliminar el elemento que introduce el riesgo
[ ] Distribución
[ ] Aceptarlo
[ ] Mitigar

A

Eliminar el elemento que introduce el riesgo
Aceptarlo
Mitigar

33
Q

¿Cuál es el objetivo de la gestión de riesgo?
[ ] Eliminar el riesgo de los procesos de negocios
[ ] Ayudar a tomar decisiones a la gerencia de IT
[ ] Reducir el riesgo hasta un punto tolerable por el negocio
[ ] Realizar informes periódicos de análisis de riesgos

A

Reducir el riesgo hasta un punto tolerable por el negocio

34
Q
¿Cuál es el protocolo utilizado para encontrar en la red cuál es la dirección MAC que se corresponde con una cierta IP? 
[ ] DHCP
[ ] DNS
[ ] ARP
[ ] RARP
A

ARP

35
Q
¿Cuál de los siguientes es una etapa del plan de continuidad de negocio?
[ ] Analisis de impacto de negocio
[ ] Corrección de errores
[ ] Auditoria
[ ] Revisión de código y monitoreo
A

Análisis de impacto de negocio

36
Q

¿Cuál de las siguientes afirmaciones es verdadera para un Hot Site?
[ ] Es lento y costoso
[ ] Consume pocos recursos de hardware
[ ] No requiere mantenimiento
[ ] Permite restableces las operaciones técnicas en pocas horas
[ ] Permite restableces las operaciones técnicas en muchas horas

A

Permite restableces las operaciones técnicas en muchas horas

37
Q
¿Cuál es la función principal del IDS?
[ ] Hacer de perimetro entre la red externa e interna
[ ] Detectar e informar anomalías de red
[ ] Detectar y prevenir anomalías de red
[ ] Detectar maware
A

Detectar e informar anomalías de red

38
Q
Las tres formas clásicas de la autenticación con el software de seguridad informática son, por algo que usted sabe, por algo que usted tiene y por algo
[ ] No trivial
[ ] Usted es
[ ] Usted adquiere
[ ] Usted sabe
[ ] Usted necesita
A

Usted es

39
Q

Una empresa que dispone de 3000 empleados y un datacenter propio desea instalar un Firewall de red. ¿En qué lugar recomendaría su instalación?

a. En la frontera entre internet y la DMZ, cercano al Router principal.
b. Dentro la red de la empresa, cercano a los servidores más importantes.
c. Desntro la red de la empresa, cercano a las PCs más importantes
d. Cercano al Switch del centro de cómputos.

A

En la frontera entre internet y la DMZ, cercano al Router principal.

40
Q

Se están recibiendo ataques de Denegación de Servicio fuera del horario laboral y en distintos segmentos de la red interna. ¿Cuál dispositivo de Seguridad en Redes recomendaria implementar?

a. Firewall
b. IPS
c. IDS
d. Router Seguro

A

IPS

41
Q

¿Cuál es la seguridad Wireless más robusta y confiable?

a. WEP
b. WPA
c. WPA 2
d. WEP 3

A

WPA 2

42
Q

Una empresa decide que sus empleados se conecten de manera remota a la red de datos de la compañía y se decidió implementar una VPN. ¿Qué característica principal debe tener?

a. Tener alta velocidad de comunicación
b. Mantener la alta disponibilidad
c. Contar con una comunicación segura sobre un medio inseguro
d. Contar con una comunicación insegura sobre un medio seguro

A

Contar con una comunicación segura sobre un medio inseguro

43
Q

¿Cuál de los siguientes servicios de seguridad son provistos si el emisor encripta los datos con su clave privada?

a. Integridad
b. Confidencialidad
c. Autenticación
d. Corrupción

A

Autenticación

44
Q

¿Cuál de los siguientes es una práctica aceptada para proveer más fortaleza en los servicios de encripción?

a. Mantener en secreto el algoritmo de hash
b. Usar un diccionario extenso para proveer mayor posibilidades de generación de claves
c. Usar un diccionario pequeño para proveer la posibilidad de elegir una clave compleja
d. Asegurarse que el texto plano no puede ser conocido por un invitado

A

Usar un diccionario extenso para proveer mayor posibilidades de generación de claves

45
Q

¿Cuál de las siguientes no es verdad en la criptografía asimétrica?

a. Provee no repudio y autenticación
b. Mayor escalibilidad que la criptografía simétrica
c. Mejor distribución de la clave que la criptografía simétrica
d. Más rápido que la criptografía simétrica

A

Más rápido que la criptografía simétrica

46
Q

¿Cuál de los principios de la seguridad sustenta el uso de lagoritmos de hash?

a. Integridad
b. Confidencialidad
c. Disponibilidad
d. No repudio

A

Integridad

47
Q

El gerente de proyecto se contacta con responsable de Seguridad para consultar en qué etapa del proyecto considera involucrar al equipo de Seguridad de Información. ¿Cuál sería su respuesta si fuese el responsable de Seguridad?

a. Desde la iniciativa
b. Desde el análisis
c. Desde el Diseño
d. Desde el Desarrollo

A

Desde la iniciativa

48
Q

¿Cuál es la finalidad del entorno Pre-Productivo?

a. Contar con un entorno para probar antes de pasaje a producción
b. Contar con un entorno para no mover los datos directamente a producción
c. Contar con un entorno lo más similar a producción para hacer pruebas
d. Contar con un entorno para hacer cambios pre-productivos

A

Contar con un entorno lo más similar a producción para hacer pruebas

49
Q

¿Cuál de las siguientes no es una función del Firewall de Base de datos?

a. Auditoria
b. Bloqueo de transacciones
c. Normalización de la Base de Datos
d. Detección de intrusos a través de firmas

A

Normalización de la Base de Datos

50
Q

Se detecta un ataque de Buffer Overflow en una de las aplicaciones desarrolladas en la empresa que realiza sus propias aplicaciones con comunicación a internet. ¿Cuál sería la recomendación para los desarrolladores?

a. Que validen la entrada de datos y las librerías utilizadas
b. Que implementen un entorno de pruebas
c. Que implementen un Firewall
d. Que implementen un IDS

A

Que validen la entrada de datos y las librerías utilizadas

51
Q

La colocación de una alarma es un control del tipo

a. Físico, detectivo y preventivo
b. Técnico, detectivo y preventivo
c. Técnico, detectivo y correctivo
d. Físico, detectivo y correctivo

A

Físico, detectivo y preventivo

52
Q

¿Cuál de las siguientes etapas no pertenece a la gestión de riesgos?

a. Clasificación de información
b. Identificación y evaluación de los activos
c. Análisis de amenazas
d. Análisis de vulnerabilidades
e. Evaluación del riesgo

A

Clasificación de información

53
Q

¿Cuál es el opuesto a la Confidencialidad, integridad y disponibilidad en la gestión de riesgos?

a. Mal uso, exposición y destrucción
b. Autorización, no repudio e integridad
c. Descubrimiento, alteración y destrucción
d. Autorización, no repudio y destrucción

A

Descubrimiento, alteración y destrucción

54
Q

¿Cuál de los siguientes reisgos tienen relación con la auditoría?

a. Riesgos Inherentes
b. Riesgos de detección
c. Riesgos de control
d. Todas las anteriores
e. Nisguna de las anteriores

A

Todas las anteriores

55
Q

¿Qué hace la auditoría?

A

Auditoría: da una opinión profesional sobre el objeto cometido a estudio.

56
Q

Definición de pericia.

A

Pericia: es una declaración de los hechos como resultante del estudio del material aportado.

57
Q

Definición de informe técnico.

A

Informe técnico: es una opinión referente a un objeto sometido a estudio.

58
Q

¿La seguridad qué áreas debe abarcar?

A

La seguridad debe abarcar las 3 áreas de incumbencia: Personas, Procesos y Tecnología.

59
Q

Tipos de controles.

A

Los controles pueden ser Preventivos/Delictivos/Correctivos.

60
Q

Cuatro pasos para que el sujeto acceda al objeto.

A
  • Identificación
  • Autenticación
  • Autorización
  • Responsabilidad
61
Q

Servicios de un criptosistema.

A
  • Confidencialidad
  • Integridad
  • Autenticidad
  • Autorización
  • No repudio
62
Q

Obligaciones del personal de sistemas.

A

Garantizar la integridad, confidencialidad y disponibilidad de la base de datos de personas.