Preparación Examen Seguridad: Conceptos Clave y Ejercicios
Material Preparación Examen Seguridad
Adicionalmente complemento para la tercera prueba
Preguntas y Respuestas
- ¿Cuáles son las piezas claves para la gestión de la seguridad en la organización?
Respuesta: Plan y Política de seguridad. - ¿Cuál sería su principal objetivo, si busca implementar un plan de seguridad en su empresa?
Respuesta: Mitigar los riesgos y vulnerabilidades sobre los activos críticos. - ¿De qué forma se evalúa el riesgo?
Respuesta: Cualitativa y cuantitativamente - ¿Cuáles son los pilares que debe asegurar nuestra gestión sobre la seguridad de la organización?
Respuesta: Continuidad, Integridad y Disponibilidad de los activos. - ¿Cuál es el beneficio del cifrado (encriptado) de los datos y su principal desventaja? (argumente)
Respuesta: El beneficio es que los datos traficados se encuentran ilegibles para entes que se encuentren sniffeando o leyendo los datos en la red. La desventaja es que reduce la velocidad del procesamiento de la información debido a que se debe cifrar y descifrar la data para su ejecución. - Mencione 2 gestiones administrativas (prácticas) para mantener una operación segura y transparente.
- Rotación de trabajo
- Vacaciones obligadas
- Política del menor privilegio
- Separar funciones.
- ¿Cuál de los siguientes controles no es un mecanismo de control lógico?
- Password
- ACL
- Lista blanca (White list)
- Clasificación de los datos (X)
- Cifrados
- ¿Cuál de los siguientes elementos no se incluye dentro de la definición de malware?
- Virus
- Troyano
- Spoofing (X)
- Gusano
- Defina o explique en pocas palabras a qué se refiere el concepto “ingeniería social en seguridad”.
Respuesta: Ingeniería social es la ciencia que estudia el comportamiento humano con respecto a sus actividades y costumbres, para explotar sus debilidades y obtener un beneficio. - ¿Cuál es la función de una DMZ en una Red?
- Permitir la conectividad de terminales internos hacia internet
- Es un protocolo de enrutamiento dinámico
- Separar la red interna de la red directa a internet. ***
- Ninguna de las anteriores
Ejercicios
11.- Los análisis de riesgos en las empresas tienen como resultado los informes con recomendaciones de seguridad. Desde su punto de vista, ¿cuál es su objetivo principal como responsable de seguridad?
a) Implementar las medidas de corrección y tratamiento de vulnerabilidades sobre los activos críticos del proceso (**).
b) Gestionar los recursos necesarios para la mitigación
c) Cerrar todos los accesos hacia Internet
d) Poner énfasis en los accesos físicos a la empresa.
12.- Las amenazas maliciosas sobre los entornos tecnológicos, físicos, humanos y de procesos, están incentivadas por:
Innovaciones tecnológicas
Puntos débiles.
13.- La administración de personal dentro del ámbito de la Seguridad ¿a qué tipo de control corresponde?
a.- Administrativo.
b.- Técnico
c.- Lógico
d.- Físico
14.- ¿Cuál es el medio más común para la distribución de un virus?
a.- Software inapropiado
b.- e-mail (X)
c.- websites
d.- Software Comercial
15.- Nombre 4 puntos relevantes para el desarrollo de la Política de seguridad.
a) La identificación de los activos críticos
b) Evaluación de las amenazas potenciales
c) Evaluación del riesgo
d) Implementación de las y tecnologías disponibles
e) Desarrollo de una política de uso
f) Procedimiento de auditoría
16.- Nombre al menos 5 puntos críticos a considerar en el plan de seguridad
a) Control de acceso a las bases de datos
b) Cambio periódico de Password
c) Uso de credenciales visibles
d) Control de acceso a salas críticas
e) Revisión de IFDS
17.- Identifique 3 tipos de amenazas a la seguridad de los activos
- Acceso no autorizado
- Divulgación de la información
- Servicio Denegado
18.– Indique en breve lo que entiende por plan de contingencia y qué características deben cumplir
Su elaboración la podemos dividir en cuatro etapas:
1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
5. Recuperación.
19.- Explique (Material clarificado en clases)
Autenticación
Integridad
Disponibilidad
Confidencialidad
20. -Identifique 3 tipos o formas de ataque
- Intrusión
- Negación de servicio
- Robo de información
- Hombre en el camino
- De replicación
- Error de programación
- La suplantación de identidades es la capacidad de obtener y usar la información de autenticación de otro usuario. Un ejemplo de suplantación de identidad es la utilización del nombre y la contraseña de otro usuario.
- La alteración de datos implica su modificación. Un ejemplo sería alterar el contenido del cookie de un cliente.
- El repudio es la capacidad de negar que algo ha ocurrido. Un ejemplo es que un usuario cargue datos dañinos en el sistema cuando en éste no se puede realizar un seguimiento de la operación.
- La divulgación de información implica la exposición de información ante usuarios que se supone que no deben disponer de ella. Un ejemplo de divulgación de información es la capacidad de un intruso para leer archivos médicos confidenciales a los que no se le ha otorgado acceso.
- Los ataques de denegación de servicio privan a los usuarios del servicio normal. Un ejemplo de
- denegación de servicio consiste en dejar un sitio Web inaccesible, al inundarlo con una cantidad masiva de solicitudes HTTP.
- La elevación de privilegios es un proceso que siguen los intrusos para realizar una función que no
21.- Explique técnicas de ataque
IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del Host que reciba los paquetes irán dirigidas a la IP falsificada.
Sniffer: Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de Chat, etc.
22.- Explique control preventivo
Controles Preventivos
- Es implementado para detener una actividad no autorizada, antes que esta ocurra
- Políticas de seguridad
- Capacitación en materias de seguridad
- Aplicaciones Antivirus
- Firewall
- Encriptación
Control Detectivo
- Es implementado para descubrir una actividad no autorizada
- Guardias de seguridad
- Investigación de incidentes
- Sistemas de detección
23.- Localice a nivel de capas (modelo OSI) las funciones de un Router de selección y un Firewall. Dibuje.
24.- Señale 3 amenazas sobre la red de su empresa, las cuales el Firewall no puede resolver.
1.- Proteger las conexiones que no pasan por él.
2.- Proteger contra personas maliciosas internas en la red.
3.- Proteger contra virus.
4.- Proteger contra amenazas desconocidas, pero es factible reconfigurarlo ante una nueva situación.
25.- Los routers de selección pueden filtrar los paquetes IP en base a criterios de selección. Indique 3 criterios.
1.- Tipo de protocolo
2.- Dirección IP origen
3.- Servicio al cual se desea acceder.
26.- Suponga que Ud. ha detectado que están hackeando su Red interna (146.83.7.0) con un tipo de ataque “Denegación de servicios” e-mail desde el Host externo 191.83.7.11 (le están enviando mensajes muy largos). Diagrame y aplique la contramedida definiendo “reglas” en el router de selección. Se desea que de otros Host lleguen correos normalmente. Puerto Correo: 25
Número de la regla de filtro | Acción | Nuestro Host | Puerto en nuestro Host | Host externo | Puerto en el router externo | Descripción |
1 | Bloquea | 191.83.7.11 | Bloqueo de tráfico desde 191.83.7.11 | |||
2 | Aceptar | Compuerta de correo | 25 | Permitir la conexión con nuestra compuerta de correo |
27.- Los IDS deben adaptarse fácilmente a los cambios de sistemas y usuarios, por lo que en ocasiones poseen inteligencia para adaptarse y reconfigurarse. Dentro de su naturaleza existen 2 tipos, indique cuáles y describa:
Pasivos: Registran violación y generan alerta.
Reactivos: Responden ante la situación, anulan la sesión, rechazando las conexiones.
28.- Dentro del ciclo de Seguridad, nombre los 5 pasos básicos a seguir para garantizar la aplicación mínima del plan o estrategia de actuación continua.
a).- Política de seguridad, Aseguramiento, Monitorear y reaccionar, Comprobar, Gestionar y mejorar.
b).- Política de seguridad, alarmas, Virus, Router, Firewall, IDS.
c).- Mitigación, Amenaza, integridad, confidencialidad, autenticación.
d).- Política de seguridad, vulnerabilidad, ataque, amenaza, contramedidas.
29.- Explique plan de contingencia
Entendemos por plan de contingencia el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización.