Sei sulla pagina 1di 8

Cuestionario prueba

1.¿Qué evento en la historia describe el inicio de la seguridad informática, como un área


autónoma?
R: El 22 de noviembre de 1988 Robert T. Morris protagonizo el primer gran incidente de la
seguridad informática: uno de sus programas se convirtió en el famoso worm o gusano de Internet.
Miles de computadores conectados a la red se vieron inutilizados durante días, y las pérdidas se
estiman en millones de dólares.

2.¿Cuál es el rol del CERT?


R: Su objetivo principal es facilitar una respuesta rápida a los problemas de seguridad que afecten
a hosts de Internet.

3.¿Existen los sistemas, redes y dispositivos 100% seguros


R: No, esta característica, particularizando para el caso de sistemas operativos o redes de
computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible)

4.¿Cuál es una correcta definición de seguridad informática?


R: Podemos entender como seguridad un estado de cualquier tipo de información (informático o
no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o
daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen
del mismo.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera
controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe
ser irrefutable, es decir, que el usuario no puede negar dicha acción.

5.¿Un sistema fiable debe mantener tres aspectos, cuales son estos?
R: Confidencialidad: La confidencialidad nos dice que los objetos de un sistema han de ser
accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van
a convertir esa información en disponible para otras Entidades.
Integridad: La integridad significa que los objetos solo pueden ser modificados por elementos
autorizados, y de una manera controlada.
Disponibilidad: La disponibilidad indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados; es el contrario de la negación de servicio.

6.¿Cuáles son las tres preguntas que debemos hacernos cuando queremos efectuar
procedimientos y técnicas de seguridad?
R: Que proteger, como proteger y de que proteger

7.¿Cuáles son las Taxonomías de los ataques?


R: interrupción, interceptación, modificación, fabricación

8.¿Por qué existen ataques pasivos y activos?


R:

9.¿Qué se entiende por hacker y cracker?


R: Cracker: son aquellos individuos cuyo único objetivo es fisgonear las redes, para utilizarlas como
enlace hacia otras redes o simplemente por diversión.
Hacker: cualquier persona que ataca al sistema simplemente por causar algún tipo de daño en el.
Por ejemplo, alguien puede intentar borrar las bases de datos de un partido político enemigo o
destruir los sistemas de cheros de un servidor que alberga páginas web de algún grupo religioso

10.¿Qué se considera una amenaza lógica?


R: Bajo la etiqueta de “amenazas lógicas” encontramos todo tipo de programas que de una forma
u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello (software
malicioso, también conocido como malware) o simplemente por error (bugs o agujeros).

11.¿Qué es un Exploit?
R: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de
automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente
electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la
violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un
ataque de denegación de servicio.

12.¿Qué es un bugs?
R: Se refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento.
La relación con la seguridad informática es directa,
ya que muchas de las vulnerabilidades que día a día vemos en los sistemas
están asociadas a "bugs".

13.¿A quién se considera un script kiddie?


R: Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas
y scripts desarrollados por otros para atacar sistemas de computadoras y redes.

14.¿Nessus, Saint, Satán Herramientas de seguridad o software de ataques?


R: Eso depende de en las manos de quien este, pueden ser usado para ambas cosas.

15.¿Qué es un Sniffer?
R: Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras,
detectando los cuellos de botellas y problemas que existan en ella.

16.¿Cuál es la función de un IDS?


R: es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos
accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas
automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS
puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a
dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

17.¿Cuáles son los mecanismos de seguridad que existen?


R: Los mecanismos de seguridad se dividen en tres grandes grupos:
Prevención: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento
normal de este, previniendo la ocurrencia de violaciones a la seguridad
Detección: se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o
intentos de violación
Recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado, para
retornar a este a su funcionamiento correcto

18.¿Qué debe tener como mínimo un plan de seguridad?


R: Planificación de seguridad Física
Efectuar Inventario de hardware y software.
Efectuar matriz de riesgo.
Efectuar procedimientos para mantención, control de movimientos y técnicas de aseguramiento de
dispositivos.
Efectuar Línea Base
Efectuar monitoreo de comportamiento “normal” de la organización definiendo variables y
márgenes.
Incorporar políticas en la organización, De accesos y utilización de hw, sw y dispositivos
Incorporar dispositivos y software para evitar y detectar posibles ataques
Efectuar revisiones y auditorias de eventos
Tener respaldos, redundancia de acuerdo a la envergadura y temas legales de la organización.

19.¿Cuál es la línea que no debe traspasar la seguridad informática?


R: La privacidad.

20.¿Para qué sirven los dispositivos como firewall o ACL en router?


R: Sirven Para tener control de redes computacionales para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.

21.¿Por qué motivo se deben utilizar antivirus?


R: Para tener la seguridad de que ningún código maligno entrará en nuestro sistema.
Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y,
en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se
produce de muy diferentes maneras dependiendo de dónde provenga.

22.¿Qué es un Antispam?
R: El antispam es lo que se conoce como método para prevenir el "correo basura”. Las técnicas
antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte
humana; las que de manera automática son los mismos correos electrónicos los administradores;
las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.

23.¿Por qué se deben utilizar sistemas de encriptación?


R: La seguridad en la informática es un elemento muy útil e indispensable cuando se maneja
información y mucho más cuando la misma es confidencial. Es por ello, que la forma en que se
desee proteger la información almacenada en los equipos es muy importante.
La encriptación es un método usado que, antiguamente, solo era utilizado por militares o por el
gobierno y es utilizado para mandar información la cual no debe ser conocida por ninguna otra
persona que no sea su destinatario.
Toda encriptación se encuentra basada en un algoritmo cuya función es básicamente codificar la
información para que sea indescifrable a simple vista, de manera que una letra “A” pueda
equivaler a: “5x5mBwE” o cualquier otro código único por carácter.

24.¿Qué es una VPN y para que se utiliza?


R: Una VPN es una estructura de red corporativa implantada sobre una red de recursos de carácter
público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan
en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno
de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma
red local.

25.¿nombre al menos dos software considerados sniffer?


R: - Network Stumbler.
- Wireshark

26.¿Qué son las llaves públicas y privadas?


R: existen dos llaves: una privada y otra pública. Cuando A quiere enviar un mensaje a B, le solicita
su llave pública (que como su nombre lo indica puede ser conocida por todo el mundo). Con la
llave pública A encripta el mensaje y lo envía a B, que luego procede a descifrarlo aplicándole su
llave privada, que no debe dar a conocer a nadie. La ventaja de este método es que no requiere
que ambas partes conozcan la llave privada.

27.¿Para qué se utiliza SSH?


R: SSH es un protocolo de red, utilizado en Internet para acceder remotamente a una máquina o
servidor, suele trabajar en el puerto 22.
Tiene la ventaja de que las comunicaciones van encriptadas y opcionalmente, comprimidas. Con
esto se evita la posibilidad de que una persona con una maquina 'escuchando' paquetes de la red
ethernet pueda llegar a hacerse con tu password u otra información confidencial.

28.¿Qué técnica se utiliza para restringir la navegación de sitios Web?


R: Se utilizan servidores proxys, firewalls y ACLs

29.¿Qué es una DMZ?


R: Una DMZ es una red con seguridad perimetral, lo que se hace es ubicar una subred entre la lan
y la wan.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde
fuera, como servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente
utilizando port address translation (PAT).

30.¿Por qué se debe efectuar una matriz de riesgo?


R: Una matriz de riesgo constituye una herramienta de control y de gestión normalmente utilizada
para identificar las actividades (procesos y productos) mas importantes de una empresa, el tipo de
riesgos inherentes a estas actividades y los factores exógenos y endógenos relacionados con los
riesgos.

31.¿Dónde puedo revisar las vulnerabilidades de un software?


R: En su código fuente

32.¿Qué es la ingeniería social?


R: ingeniería social es la práctica de obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes computacionales, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto que perjudique o
exponga la persona u organismo comprometido a riesgo o abusos.

33.¿Qué es un Buffer Overflow?


R: Es un error de software que se produce cuando se copia una cantidad de datos sobre un área
que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras
zonas de memoria. Esto se debe en general a un fallo de programación. La consecuencia de
escribir en una zona de memoria imprevista puede resultar impredecible. Existen zonas de
memoria protegidas por el sistema operativo. Si se produce la escritura fuera de una zona de
memoria protegida se producirá una excepción del sistema de acceso a memoria seguido de la
terminación del programa.

34.¿Cuál es la definición de denegación de servicio DoS?


R: Un ataque de denegación de servicio, es un ataque a una red o a un sistema, que causa que un
servicio o recurso sea inaccesible.
Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda
de la red víctima o sobrecarga de los recursos del sistema víctima.

35.¿Cuál es la diferencia de DoS y DDoS?


R: Consistente en la realización de un ataque conjunto y coordinado entre varios equipos (que
pueden ser cientos o decenas de miles) hacia un servidor víctima.

36.¿Qué es el Spoofing?
R: Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada,
desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a
recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la
dirección IP del host suplantado.

37.¿Qué es un ataque denominado smurf?


R: El ataque "smurf" utiliza una característica de Internet: broadcast. Toda red tiene lo que se
denomina una dirección de "broadcast". Los datagramas enviados a esa dirección son recibidos
por todas las máquinas en la red local. Ello permite, por ejemplo, que una máquina localice un
servidor proporcionando un servicio haciendo una pregunta a la red, no preguntando máquina por
máquina.

38.¿Cómo actúa un SYN Flooding?


R: La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la
cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos
es tratado por el destino como una petición de conexión, causando que el servidor intente
establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de
respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin
embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la
conexión, nunca llega la respuesta.
Estos intentos de conexión consumen recursos en el servidor y limitan el número de conexiones
que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legítimas
de conexión.

39.¿Qué es RADIUS?
R: Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad
IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.

40.¿Cómo actúa el protocolo de autentificación Kerberos?


R: Kerberos es un KDC (KDC, por sus siglas en inglés: Key Distribution Center) diseñado por el MIT
(Instituto Tecnológico de Massachusetts) para autentificar la identidad (autenticar) de los usuarios
de una red digital insegura, así como para distribuir las claves secretas de sesión transitorias que
permitan a los usuarios de la red establecer comunicaciones seguras. En ocasiones estas claves de
sesión transitorias pueden ser de un solo uso (OTP, One Time Password).

41.¿Cómo se puede efectuar un ataque MAN-IN-THE-MIDLE?


R: El ataque consiste en enviar algunos mensajes ARP falsos ('spoofed'). Estos frames ethernet
contienen las direcciones MAC manipuladas según la conveniencia del atacante. Estos mensajes
confunden a los dispositivos de red (principalmente a los switchs). Como resultado los frames de
las víctimas son enviados al atacante o a un destino no válido en el caso de una "DoS".

42.¿Cuáles son los métodos de encriptación de los dispositivos inalámbricos?


R: Wep, Wap, Wap2

43.¿Para qué se utilizan los sistemas biométricos?


R: la autentificación biométrica se refiere a las tecnologías para medir y analizar las características
físicas y del comportamiento humanas con propósito de autentificación.

44.¿Cómo actúa el ataque del Ping de la muerte?


R: Es un tipo de ataque a computadoras que implica enviar un ping deformado a una
computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no
pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes.
Enviando pings de este tamaño puede hacer que los servidores se caigan.

45.¿Qué diferencias tiene https con https?


R: HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las
cookies, que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web
al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio
anteriormen.
El protocolo HTTPS es la versión segura del protocolo HTTP. El sistema HTTPS utiliza un cifrado
basado en las SSL para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y
del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el
protocolo HTTP. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar
HTTP.

46.¿Por qué es necesario enjaular servicios como DNS y FTP?


R: El objetivo de enjaular los servicios es minimizar el impacto de un exploit o amenaza que deje al
atacante con algún privilegio que no debería tener.

47.¿Identifique al menos 3 ataques considerados Worm?


R: Nombre: DoS.Storm.Worm
Tipo: Gusano de Internet
DoS.Storm es un gusano que provoca ataques zombies contra el sitio de Microsoft. Infecta
sistemas que ejecutan Internet Information Server 4 y 5 (IIS) vulnerables.
Cuando el gusano se ejecuta en un sistema vulnerable, crea un thread de FTP para examinar hasta
10.000.000 de direcciones IP, en busca de otros sistemas con la misma falla.
El gusano se copiará a cada máquina encontrada en esas condiciones, cada una de las cuáles
ejecutarán entonces automáticamente el gusano, repitiendo el ciclo.
Nombre: I-Worm.Fog
Tipo: Gusano de Internet y Caballo de Troya
Este gusano en formato Win32, posee habilidades de troyano de acceso remoto por la puerta
trasera (backdoor), y puede utilizarse para participar de ataques del tipo DdoS.
Es un ejecutable en formato PE EXE, escrito en Delphi, de unos 180 Kb, comprimido con la utilidad
UPX. Descomprimido, ocupa unos 500 Kb.

El gusano se envía a sí mismo a otras computadoras, adjunto a mensajes como un archivo con el
nombre de AntiVirus.exe, y es en esa forma que puede llegar a la nuestra:
Asunto: I think that you sent me a virus... heres a cleaner
Texto:
I took my computer to the shop and they ran this, and told
me to send it to you.. hope this helps.

Archivo adjunto: AntiVirus.exe (180 Kb


Para propagarse, el gusano examina la bandeja de entrada en busca de todos los mensajes que
contengan al menos un archivo adjunto, y los responde con un mensaje infectado con el archivo
AntiVirus.exe, y con las demás características vistas anteriormente.
Nombre: MyDoom
Tipo: Gusano de Internet o viruz
MyDoom, que infecta ordenadores con sistema operativo Windows, está diseñada para atacar la
página web del gigante informático, desde la que se hacen descargas para poner al día los
programas y bajar parches de seguridad (Microsoft Windows Update).

48.¿Qué Rol cumplen las empresas como VerySign?


R: VeriSign es la autoridad líder en certificación SSL (Secure Sockets Layer) que permite realizar
comunicaciones, comercio electrónico e interacciones de forma segura en sitios Web, intranets y
extranets. Seleccione la marca de mayor confianza en Internet y active el mejor cifrado SSL
disponible para todos los visitantes de su sitio Web.

49.¿Qué rol cumplen las VLAN en los Switch, contribuyen con la seguridad?
R: Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la
red separando segmentos lógicos de una red de área local (como departamentos de una empresa)
que no deberían intercambiar datos usando la red local.

50.¿Cómo se efectúa un Scan Port?


R. Escaneo de Puertos – es verificar los servicios o aplicaciones que están corriendo en el sistema
objetivo o victima por el envió de una secuencia de mensajes para intentar penetrar en los
puertos. El escaneo de puertos implica el conectarse a los puertos de los protocolos TCP (Transfer
Control Protocol) y UDP (User Datagram Protocol) en el sistema objetivo para determinar si los
servicios están corriendo en estado de escucha (abiertos). Si los puertos están en estado de
escucha te pueden dar una idea del OS y la aplicación en uso.

51.¿Cómo se conocen los ataques orientados a la telefonía?


R: El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad
criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios
de Telefonía móvil. El SMiShing es una variante del phishing.
Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos
confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a
menos que cancele su petición: www.?????.com."
Cuando visitamos la dirección web, las víctimas son incitadas o incluso forzados a descargar algún
programa que en su mayoría suele ser un Troyano.

52.¿Qué es un Keylogger?
R: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado,
para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.

53.¿Qué es NAT y PAT?


R: NAT: es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que
se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las
direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes
para permitir la operación de protocolos que incluyen información de direcciones dentro de la
conversación del protocolo.
PAT: es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un
host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una
sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede
responder hasta a ~64000 direcciones internas.

54.¿Cómo actúa SubSeven?


R: subseven es un troyano muy antiguo actualmente todos (ocasi todos) los antivirus lo limpian,
este virus tiene dos partes una que alguien te envía (puede ser en cualquier formato incluso jpg) y
otra que el intruso tiene, él necesita tu ip y con ello puede hacer lo que quiera con tu pc, desde
eliminar archivos, abrir tu lectora de cds, imprimir hasta ver remotamente lo que estás haciendo.
es muy destructivo puede malograrte todo el windows.

55.¿Por qué es tan peligroso el servicio de administración Telnet?


R: TELNET no utiliza ningún tipo de cifrado, por lo que todo el tráfico entre equipos se realiza en
texto claro. Cualquier atacante con un analizador de red (o un vulgar sniffer) puede capturar el
login y el password utilizados en una conexión; el sniffing siempre es peligroso, pero más aún en
sesiones TELNET en las que transmitimos nombres de usuarios y contraseñas: estamos otorgando
a cualquiera que lea esos datos un acceso total a la máquina destino, bajo nuestra identidad.

56.¿Cuál es el riesgo de tener carpetas compartidas?


R: · Los archivos se encuentran disponibles para todas aquellas personas que se conecten a la red
de computadoras.
· Los archivos están disponibles para la persona para la cual la compartimos y
para todos aquellos que puedan acceder a la carpeta.

57.¿Qué tipos de ataques son los que utilizan el protocolo Netbios?


R: Ataca a software y hardware mediante recursos compartidos.

58.¿Para qué sirve NMAP?


R: Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o
servidores en una red informática.
Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas
que responden ping.
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también
conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

59.¿Qué se puede obtener con un software como ethereal?


R: Ethereal es un analizador de paquetes de información totalmente recomendado para
profesionales ya que incluso muestra la información por tipos. Podremos capturar los datos tanto
desde la red como desde una captura de disco ya que soporta más de 20 formatos distintos y más
de 300 protocolos.
Ethereal usa un sistema para visualizar los datos y otro totalmente diferente e incompatible para
realizar las capturas (tcpdump).

60.¿Qué puede suceder cuando un administrador se autentifica con las cuentas Administrador o
root?
R: Al logearse como administrador tiene el control total de la maquina por lo consiguiente si llega a
realizar un cambio el cual provoque errores o este mal hecho puede ocasionar la perdida de
información valiosa o incluso del mismo sistema operativo.

61.¿Dentro de que clasificación de software se encuentra SNORT?


R: Snort entra en la categoría de Red de sistemas de detección de intrusos (NIDS). Es el mejor
programa de código abierto de este tipo que soy consciente de. La detección de escaneo de
puertos es un subconjunto de NIDS, así uno puede legítimamente suponer que snort se encarga de
ello.

62.¿Qué es y cómo se adquiere un certificado digital?


R: Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una
autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su
clave pública.
Los certificados digitales y su obtención, corresponde a un trámite de un contribuyente y una
empresa que presta el servicio y venta de estos certificados. El Certificado Digital se puede utilizar
para identificarse en el sitio seguro del SII.
Los Certificados Digitales son desarrollados por empresas particulares con el objetivo de obtener
un instrumento de identificación que entregue seguridad y confianza en el comercio electrónico.

63.¿Qué es una SESSION HIJACKING?


R: El termino session hijacking se refiere a la posibilidad de "duplicar" las credenciales de
autorización en una comunicación válida ya establecida entre un server y un cliente ( también
llamada session ) para obtener el acceso a la información o los servicios en el server.

64.¿Qué es y para que se utilizan los STUN?


R: STUN es un protocolo de red que permite a un cliente detrás de un NAT (o múltiples NATs)
determinar su dirección pública, el tipo de NAT que está detrás y el puerto de internet asociado al
NAT con un puerto local en particular. Esta información es usada para configurar comunicaciones
UDP entre dos hosts que están ambos detrás de routers NAT.

65.¿Qué es HASH?
R: En informática, Hash se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar
un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el
resultado de dicha función o algoritmo.

66.¿Para qué se utiliza MD5?


R: MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un
algoritmo de reducción criptográfico de 128 bits ampliamente usado.
Cifra en 32 hexadecimales.

67.¿Por qué se debe hacer un Test de penetración?


R: A través del Test de Penetración es posible detectar el nivel de Seguridad Interna y Externa de
los Sistemas de Información de la empresa, determinando el grado de acceso que tendría un
atacante con intenciones maliciosas. Además, el servicio chequea las vulnerabilidades que pueden
ser vistas y explotadas por individuos no autorizados, “crackers”, agentes de información,
ladrones, antiguos empleados, competidores, etc.

68.¿Qué es Ipsec?
R: Conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o
encriptación de cada paquete IP.
Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de
seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto
hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o
UDP, pero incrementa su complejidad y procesamiento.

69.¿Cómo se implementa Ipsec?


R: IPSec e Intercambio de claves de Internet (IKE) sólo se incluyen en Windows 2000 y en Windows
Server 2003. Estos sistemas operativos se adhieren al conjunto de RFC para IPSec (2401+) en la
medida en que puede hacerlo una primera versión; todavía hay algunos aspectos de RFC que no
se han implementado. Está integrado estrechamente con otros muchos aspectos de estos
sistemas operativos, como la pila TCP/IP, dispositivos Plug and Play, servicios de certificados y
módulos criptográficos (CAPIv2) y, en cierta medida, Directiva de grupo para la entrega de la
directiva IPSec basada en directorio.

70.¿Existe alguna ley en Chile, sobre delitos informáticos?


R: LEY 19.223
Articulo 1°.- El que maliciosamente destruya o inutilice un sistema de
Tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
Articulo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente
La información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Articulo 3°.- El que maliciosamente altere, dañe o destruya los datos
Contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su
grado medio.
Articulo 4°.- El que maliciosamente revele o difunda los datos contenidos en
Un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre
en estas conductas es el responsable del sistema de información, la pena se aumentará en un
grado.

71.¿Qué es un MalWare?
R: Esta expresión es un término general muy utilizado por profesionales de la computación para
definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de
computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.
Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo
en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que
el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un
sistema operativo o una red.

72.¿Qué es un proceso RPC?


R: Es un protocolo que permite a un programa ejecutar código en otra máquina remota sin tener
que preocuparse por las comunicaciones entre ambos.
Es el mecanismo más usado para la comunicación entre clientes y servidores y está fundamentada
en conexiones síncronas entre un cliente y un servidor, donde el cliente mantiene el estado
completo del proceso hasta recibir la respuesta del servidor.

73.¿Qué son las Shadows password?


R: La idea básica de este mecanismo es impedir que los usuarios sin privilegios puedan leer el
fichero donde se almacenan las claves cifradas.

74.¿Qué significa encriptación de 128 bit?


R: 128-bit de encriptación, el más alto nivel de encriptación generalmente disponible hoy en día,
esto significa que existen 2128 posibles combinaciones de "claves" pero sólo una que decodificará
la información.

Potrebbero piacerti anche