Repaso de Teorías

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Repaso de Teorías

A continuación se describen un conjunto de preguntas que sirven para repasar


conceptos claves vistos en las teorías. Muchas de las preguntas han sido extraídas de
entrevistas de trabajo utilizadas hoy en día en el mercado laboral.

Seguridad de la información y Riesgos

1. ¿Qué es un activo de información?


2. ¿Qué es la seguridad de la información y por qué es importante garantizarla?
Explique la tríada CID.
3. ¿Para qué se utiliza la norma ISO/IEC 27001?
4. Explicar las 4 fases que implica la implementación del Sistema de Gestión de
Seguridad de la Información.
5. ¿Qué entiende por Vulnerabilidad, Amenaza, Incidente, Evento e Impacto? De un
ejemplo que hile los conceptos.
6. ¿Qué es un riesgo y qué actividades involucra su gestión?
7. ¿Qué son las salvaguardas o contramedidas?
8. ¿Cuál es la diferencia entre riesgo inherente y residual?
9. ¿Qué se hace con los riesgos cuyo valor se encuentran por encima del umbral de
tolerancia de la organización?

Hacking ético
1. ¿Qué son los hackers de sombrero negro, sombrero blanco y sombrero gris?
2. ¿Cuál es la diferencia entre VA (evaluación de vulnerabilidad) y PT (prueba de
penetración)?
3. ¿Cuáles son las fases del Pentesting?
4. ¿Ejecutar técnicas intrusivas de reconocimiento es legal?
5. ¿Buscar información de una organización en fuentes abiertas es legal?
6. ¿En qué consiste el escaneo de redes?
7. ¿Qué es el escaneo de puertos o Port Scanning?
8. ¿Qué información brinda el servicio whois?

Firewall

1. ¿Qué es un Firewall, para qué se utiliza y dónde puede implementarse?


2. ¿Qué significa que una política sea restrictiva o sea permisiva?
3. ¿Qué tecnologías de firewall existen y hasta qué capa del modelo TCP/IP trabajan?
4. ¿Qué significa que un firewall sea stateless o sea stateful?
Criptografía

1. ¿A qué se denomina encoding o codificación?


2. ¿Qué es la criptografía?
3. ¿Qué es la criptografía clásica y la moderna?
4. ¿Cómo se desarrolla el cifrado por transposición y por sustitución?
5. ¿Cuál es la diferencia entre el cifrado simétrico y asimétrico?
6. ¿Qué es el hash?
Seguridad de la información y Riesgos
1. ¿Qué es un activo de información?
Un Activo de información es cualquier información (en formato digital o papel) o
elemento relacionado con el tratamiento de la misma (sistemas, soportes, edificios,
personas, etc…) que tenga valor para la organización.
2. Que es la seguridad de la información y porque es importante garantizarla?
Explique la triada CID.
La seguridad de la información es la preservación de la confidencialidad, integridad y
disponibilidad de la información. Es importante garantizar porque protege los activos
de información contra amenazas que pueden comprometer la viabilidad del negocio.
La triada CID se compone de:
a. Confidencialidad: Seguridad que la información solo sea accesible por
personas autorizadas.
b. Integridad: Garantizar que la información sólo pueda ser modificada por
quien está autorizado a hacerlo.
c. Disponibilidad: Asegurar que los usuarios autorizados puedan acceder
cuando lo requieran a la información y a los activos asociados.
3. ¿Para qué se utiliza la norma ISO/IEC 27001?
La norma se utiliza para implementar un Sistema de Gestión de Seguridad de la
Información (SGSI). Plantea los requisitos para implementar un SGSI y propone una
metodología sencilla y de bajo coste para cualquier organización pueda usar. La
certificación en esta norma permite posicionarse mejor en el mercado, haciendo más
fiable a la organización e incrementando su prestigio.
4. Explicar las 4 fases que implica la implementación del Sistema de Gestión de
Seguridad de la Información.
a. Planificación: Se realiza un estudio de la situación de la organización desde
el punto de vista de la seguridad para estimar las medidas que se van a
implantar en función de las necesidades detectadas. Se analizan los riesgos
a los que se ven expuestos los activos de información y se establecen
controles para minimizarlos.
b. Ejecución: Se implementan los controles de seguridad determinados en la
fase anterior, que incluyen controles técnicos, documentación necesaria y
formación del personal.
c. Seguimiento: Se evalúa la eficacia de los controles implementados. Es
importante contar con registros e indicadores que provengan de estos
controles.
d. Mejoras: Se corrige o mejora todo punto débil detectado en la etapa de
seguimiento. Al finalizar estas fases, comienza nuevamente la primera.
5. Qué entiende por Vulnerabilidad, Amenaza, Incidente, Evento e Impacto? De un
ejemplo que hile los conceptos.
Ejemplo:
Un sistema de TI (activo) tiene una vulnerabilidad en su software de seguridad. Un
hacker (amenaza) explota esta vulnerabilidad y logra acceder a datos confidenciales
(indecente). Este acceso no autorizado (evento) resulta en la pérdida de datos
sensibles, afectando la reputación de la empresa (impacto)
a. Vulnerabilidad: Es una debilidad en un activo o control que facilita la
materialización de las amenazas.
b. Amenaza: Circunstancia desfavorable que puede ocurrir y que cuando
sucede tiene consecuencias negativas sobre los activos.
c. Incidente: Evento/s de seguridad de la información inesperados o no
deseados que poseen una probabilidad significativa de comprometer las
operaciones del negocio.
d. Evento: Ocurrencia identificada del estado de un sistema, servicio o red de
comunicaciones que indica una posible violacion de la política de seguridad
de la información o falla de los controles.
e. Impacto: Resultado de la materialización de una amenaza
6. ¿Qué es un riesgo y qué actividades involucra su gestión?
El riesgo es la posibilidad de que una amenaza concreta pueda explotar una
vulnerabilidad para causar una pérdida o daño en un activo de información. La
gestión del riesgo involucra identificar, evaluar y tratar los riesgos para minimizar su
impacto en la organización.
7. ¿Qué son las salvaguardas o contramedidas?
Las salvaguardas o contramedidas son acciones, dispositivos, procedimientos
técnicas u otras medidas que se toman para reducir los riesgos a un nivel aceptable.
Estas pueden incluir políticas de seguridad, controles de acceso, criptografía, entre
otros.
8. ¿Cuál es la diferencia entre riesgo inherente y residual?
a. Riesgo inherente: es el riesgo existente en ausencia de cualquier acción
para alterar su probabilidad o impacto.
b. Riesgo residual: Es el riesgo que permanece después de que se han
implementado las salvaguardas o contramedidas.
9. Que se hace con los riesgos cuyo valor se encuentran por encima del umbral
de tolerancia de la organización?
Los riesgos que se encuentran por encima del umbral de tolerancia de la
organizacion deben ser gestionados activamente. Esto puede implicar implementar
medidas adicionales para mitigar el riesgo, transferir el riesgo(por ej. mediante un
seguro) evitar el riesgo (por ej: cambiando el alcance del proyecto) o aceptarlo
conscientemente si no se puede mitigar de manera efectiva.

Hacking ético
1. Que son los hackers de sombrero negro, sombrero blanco y sombrero gris?
a. Hackers de sombrero negro: Personas que atacan sistemas por
motivaciones personales o financieras de manera ilegal.
b. Hackers de sombrero blanco: Hackers éticos contratados por
organizaciones para testear su seguridad. Realizan auditorías de seguridad y
reportan vulnerabilidades de manera legal.
c. Hackers de sombrero gris: Personas que descubren y reportan
vulnerabilidades a una organización sin previo aviso y piden dinero a cambio.
Su actividad es ilegal.
2. Cual es la diferencia entre VA (evaluación de vulnerabilidad) y PT (Prueba de
penetración)
3. ¿Cuáles son las fases del Pentesting?
Las fases del pentesting son seis
1- Reconocimiento: Recolectar la mayor cantidad de información posible del objetivo.
2- Escaneo: Encontrar puntas vulnerables verificando hosts activos y puertos
abiertos.
3- Explotación: Aprovechar las debilidades halladas para atacar el objetivo.
4- Mantenimiento de Acceso: Instalar software o realizar cambios para mantener
acceso continuo al objetivo.
5- Borrado de Huellas: Ocultar la identidad y la manera en la que el ataque ha
sucedido.
6- Reporte: Generar un documento detallando las vulnerabilidades encontradas y
cómo fueron explotadas, junto con recomendaciones para mejorar la seguridad.
4. Ejecutar técnicas intrusivas de reconocimiento es legal?
Pueden acarrear implicaciones legales y deben realizarse solo en entornos
específicamente preparados para ese propósito, asegurándose de tener el permiso
adecuado.
5. Buscar información de una organización en fuentes abiertas es legal?
SI, buscar información de una organización en fuentes abiertas es legal. Esta técnica
se conoce como footprinting y utiliza información pública accesible sin interacción
directa con la organización objetivo.
6. ¿En qué consiste el escaneo de redes?
El escaneo de redes es un procedimiento para identificar los hosts activos en una
red. Se utilizan herramientas que hacen un requerimiento ICMP a cada host de la
red, y los sistemas que responden se consideran activos y en escucha.
7. ¿Qué es el escaneo de puertos o Port Scanning?
El escaneo de puertos es el proceso de identificar puertos abiertos y disponibles en
un sistema. Cada servicio o aplicación en una máquina está asociado a un número
de puerto, y el escaneo de puertos permite descubrir qué servicios están corriendo
en un host específico.
8. ¿Qué información brinda el servicio whois?
El servicio whois proporciona información sobre el registro de una IP o dominio,
incluyendo:
- Bloque de dirección IP
- Información sobre el poseedor del bloque
- País de origen
- Contacto técnico
- Contacto para notificar abusos.

Firewall
1. Que es un Firewall, para que se utiliza y donde puede implementarse?
Un firewall es un dispositivo o programa que controla el flujo del trafico en redes o
hosts, permitiendo asi aceptar o recahazar comunicaciones en funcion de las
politicas que se hayan definido en la organizacion o el criterio del usuario que lo
implementa. Los firewall se pueden implementar en hardware, software, o una
combinacion de ambos, y pueden proteger tantos equipos individuales (firewall de
host) como segmentos completos de red (firewall de red)
2. ¿Qué significa que una política sea restrictiva o sea permisiva?
- Política Restrictiva: Todo lo que no fue expresamente permitido se prohíbe.
- Política Permisiva: Todo lo que no fue expresamente prohibido se permite.
3. Que tecnologías de firewall existen y hasta que capa del modelo TCP/IP
trabajan?
1- Packet Filtering: Clasifica el tráfico basado en atributos específicos de cada
paquete (capa 3 y 4 del modelo TCP/IP)
2- Stateful Packet FIltering: Rastrea el estado y las características de las
conexiones que atraviesan el firewall (también en las capas 3 y 4)
3- Proxy Firewall: Opera hasta la capa de aplicación (capa 7), permitiendo definir
reglas que tienen en cuenta la información del protocolo específico como HTTP, FTP,
SMTP, ETC…
4- Web Application FIrewall (WAF): Es un tipo de proxy firewall que establece reglas
espceficias para conexiones HTTP y puede funcionar tanto en el propio servidor web
como en un firewall de red.
4. Que significa que un firewall sea stateless o sea stateful?
a. Stateless: Un firewall stateless analiza cada paquete individualmente sin
tener en cuenta el estado de la conexión. Este tipo de firewall utiliza
principalmente en filtrado de paquetes y ofrece alta performance y
escalabilidad, pero con baja seguridad ya que no tiene información sobre el
contexto o los estados de las conexiones
b. Stateful: Un firewall stateful rastrea el estado y las características de las
conexiones que lo atraviesas. Permite que los paquetes que provienen de
redes externas no sean conexiones entrantes sino respuestas de una
conexión establecida desde adentro hacia afuera, ofreciendo una mayor
seguridad al tener contexto de las conexiones.

Criptografía
1. ¿A que se denomina encoding o codificación?
Es la conversión de la representación de los caracteres de un sistema de
codificación a otro.
2. Que es la criptografía?
Es el arte de escribir un mensaje de manera enigmática de modo que sólo pueda ser
comprendido por el destinatario legítimo. Permite asegurar la confidencialidad e
integridad de la información. Se denomina cifrar cuando se convierte un mensaje
legible en un ilegible y descifrar cuando se realiza el proceso inverso.
3. ¿Qué es la criptografía clásica y la moderna?
a. Clásica: Incluye técnicas de cifrado usadas históricamente que se podían
resolver manualmente o con aparatos mecánicos simples.
b. Moderna: Se basa en algoritmos que corren sobre computadoras desde la
década de 1970. Incluye sistemas de cifrado simétrico y asimétrico, así como
funciones hash.
4. Cómo se desarrolla el cifrado por transposiciones y por sustitución?
a. Sustitución: Sustituye los caracteres de un mensaje por otros caracteres o
símbolos, manteniendo el orden del mensaje original.
b. Transposición: Altera el orden de los caracteres de un mensaje según un
patrón definido.
5. Cual es la diferencia entre el cifrado simetrico y asimetrico?
a. Simétrico: Utiliza una clave única compartida entre el emisor y el receptor
para cifrar y descifrar mensajes. Ventajas incluyen gran velocidad de cifrado
y descifrado mensajes. Ventajas incluyen gran velocidad de cifrado y
descifrado y no aumenta el tamaño del mensaje. Desventajas incluyen la
necesidad de un medio seguro para transmitir la clave compartida.
b. Asimétrico: Utiliza dos claves (pública y privada) matemáticamente
vinculadas. La clave pública se comparte abiertamente, mientras la clave
privada se mantiene en secreto. Ventajas incluyen no requerir un canal
seguro para la transmisión de claves. Desventajas incluyen mayor potencia
de cómputo necesaria y el aumento del tamaño del mensaje de cifrado.
6. ¿Qué es el Hash?
Una función hash es un algoritmo matemático que toma una entrada de longitud
indeterminada y produce un valor de longitud fija. Los hashes no usan claves.
Propiedades de las funciones hash incluyen ser determinísticas, rápidas de calcular,
e inviables de revertir para obtener el mensaje original a partir del hash. Ejemplos
incluyen MD5, SHA-1, SHA-256 y SHA-512. Los hashes se usan para proteger
contraseñas y asegurar la integridad de los mensajes.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy