Aspectos Clave de la Seguridad Informática: Preguntas y Respuestas Esenciales
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 10,3 KB
Aspectos Clave de la Seguridad Informática
1. ¿Cómo definirías la seguridad informática? ¿En qué consiste?
2. ¿Qué tres aspectos debe garantizar la seguridad informática?
3. ¿En qué principios se basa la seguridad informática actual y qué implica cada uno de ellos?
4. ¿Qué siete dominios deben tenerse en cuenta para afrontar la protección de un entorno informático? Resume brevemente lo que has comprendido tras la lectura del documento asociado a esta unidad.
5. ¿Para qué sirven las políticas de seguridad y por qué deben definirse? Dentro de una política, ¿qué son los estándares y qué son los procedimientos? ¿Cuáles son las diferencias entre ellos?
6. ¿En qué consiste un Plan Director de Seguridad y qué fases atraviesa?
7. ¿Qué legislación tiene que ver en nuestro país con la seguridad informática y con los delitos informáticos?
8. Resume brevemente en qué consiste la LOPD y a qué obliga a las empresas que almacenan/gestionan datos de terceros.
9. ¿Cuáles son las diferencias entre los conceptos de riesgo, amenaza y vulnerabilidad?
10. ¿Cuáles son las típicas causas de una vulnerabilidad?
11. ¿Qué es el CVE-ID de una vulnerabilidad?
12. ¿Qué proceso se sigue desde que una vulnerabilidad se descubre hasta que se resuelve?
13. ¿En qué consiste un ataque de zero-day?
14. ¿Qué es un exploit?
15. ¿Qué es el CVSS?
16. ¿Cuál es el objetivo de un proceso de evaluación del riesgo y qué fases sigue?
17. ¿Cómo se priorizan las contramedidas tras un proceso de evaluación del riesgo?
18. ¿Qué tipos de análisis de vulnerabilidades pueden realizarse?
19. ¿Qué es un CSIRT y cuáles son sus principales tareas?
20. Explica los conceptos de evento de seguridad, ataque e incidente; haciendo hincapié en las diferencias entre ellos.
Clasificación de Ataques Maliciosos
21. ¿En qué cuatro categorías pueden clasificarse los ataques maliciosos a un sistema desde el punto de vista de la acción que llevan a cabo?
22. ¿Cuáles son los principales tipos de atacantes que suelen distinguirse hoy en día? ¿Qué diferencias hay entre sus objetivos?
23. ¿Qué fases o etapas son habituales en un ataque hacker?
24. ¿Qué técnicas y herramientas son más comunes en la fase de recogida de información? ¿Qué dos tipos de recogida de información existen y en qué se diferencian?
25. Cita al menos tres precauciones básicas que deben adoptarse para dificultar esta fase a un potencial atacante.
26. ¿Cuáles son las formas más habituales de conseguir el anonimato para perpetrar un ataque hacker?
27. ¿Qué pretende un Insider Threat Program? Explica brevemente qué aspectos debería tener en cuenta un programa de este tipo para lidiar adecuadamente con la amenaza que suponen los atacantes internos.
Técnicas de Ataque y Vulnerabilidades
28. ¿En qué consiste el ARP poisoning y para qué se suele utilizar?
29. ¿Cómo se realiza un ataque de Man in the Middle? ¿Cuáles son las condiciones imprescindibles que deben darse para poder llevarlo a cabo?
30. ¿Cómo se secuestra una sesión TCP ya establecida? ¿Qué diferencia existe con el secuestro de una sesión UDP?
31. ¿Es posible realizar este secuestro "a ciegas"? Es decir, sin poder espiar los números de secuencia de los paquetes TCP intercambiados en la sesión.
32. ¿Qué ejemplos conoces de envenenamiento y suplantación a nivel de aplicación?
33. ¿Qué vulnerabilidades específicas presenta el protocolo IPv6 que no presentaba IPv4? Y al contrario, ¿cuáles desaparecen con la nueva versión del protocolo?
Vulnerabilidades de Software
34. ¿Qué diferencias hay entre la lista CVE y la CWE?
35. ¿Qué tipo de vulnerabilidad del software aprovecha un ataque por desbordamiento?
36. ¿Cómo se construye un ataque de buffer overflow clásico?
37. ¿Por qué se suele utilizar el término shell code para referirnos al código que el atacante introduce en el buffer?
38. ¿Qué tipo de vulnerabilidad del software aprovecha un ataque por inyección de código?
39. ¿Cómo se construye un ataque de SQL injection clásico?
40. ¿Y uno en el que la inyección se haga a ciegas? ¿Cuáles son las principales diferencias con el clásico?
41. ¿En qué consiste un ataque de tipo forgery?
42. Explica brevemente en qué consiste Cross Site Scripting (XSS) y las diferencias entre los tres tipos que se distinguen.
43. ¿Cómo se puede llevar a cabo un ataque de Cross Site Request Forgery y cuál es su objetivo?
44. ¿Cómo se puede llevar a cabo un ataque de clickjacking y cuál es su objetivo?
Cifrado y Autenticación
45. ¿Cuáles son las principales ventajas de un algoritmo de cifrado en flujo frente a uno de cifrado en bloque? ¿Y las desventajas?
46. ¿Cuáles son las principales diferencias entre los mecanismos de cifrado simétricos y los asimétricos? ¿Cómo se suele trabajar combinando ambos tipos de mecanismos?
47. ¿Qué es una PKI y para qué sirve?
48. ¿En qué se basa el algoritmo de cifrado DES? ¿Es un mecanismo simétrico o asimétrico?
49. ¿Cómo evoluciona DES hacia doble DES y triple DES? ¿Y por qué surge AES?
50. ¿En qué se basa el algoritmo de cifrado RSA?
51. ¿En qué consiste un mecanismo de firma digital y para qué sirve? ¿Cómo suele implementarse?
52. ¿Qué tipos de mecanismos de autenticación se pueden emplear hoy en día? ¿Cuáles son las principales diferencias entre ellos?
53. ¿Qué es Kerberos y para qué sirve? Describe brevemente el funcionamiento de la versión 4 y las mejoras que introduce la versión 5.
54. ¿Qué es un certificado? ¿Para qué y cómo se utiliza?
55. ¿Por qué suele ser necesaria una Autoridad de Certificación para trabajar con certificados?
Evolución de la Seguridad en Redes
56. ¿Cuál es la evolución que ha sufrido el perímetro de las redes en los últimos años debido a la aparición de nuevos paradigmas como Cloud o BYOD? ¿Cómo afecta esto a las contramedidas de red/protocolo?
57. ¿Qué mecanismos y dispositivos se pueden utilizar para separar y proteger redes?
58. ¿Qué es un firewall y cómo funciona?
59. ¿Qué tipos de firewall existen y qué diferencias hay entre ellos?
60. ¿Qué es una DMZ? ¿Cómo puede implementarse?
61. ¿Qué es un honeypot? ¿Y una honeynet?
62. ¿Qué diferencias hay entre un honeypot de baja interacción y uno de alta?
63. ¿Qué es un IDS? ¿Y un IPS?
64. ¿Qué módulos componen este tipo de sistemas y dónde suelen ubicarse?
65. ¿Qué es IPSec y cómo funciona?
66. ¿Qué diferencias hay entre utilizar IPSec en modo transporte y en modo túnel?
Buenas Prácticas en Seguridad
67. Menciona al menos cuatro buenas prácticas en cuanto a seguridad que debería tener siempre presente un usuario, otras cuatro para un administrador y otras cuatro para un desarrollador.
68. ¿Qué metodologías están asociadas al diseño y desarrollo de software seguro?
69. ¿Qué es Microsoft SDL? Explica brevemente la propuesta de esta metodología.
70. ¿Qué tienen en común las diferentes metodologías de desarrollo seguro que se utilizan en la actualidad?
71. ¿Qué significan las siglas S3+C? Explica brevemente las implicaciones de cada uno de los aspectos que incluyen.
72. ¿Qué diferencias existen entre los conceptos de protección y seguridad?
73. ¿Qué cuatro tipos de separación emplean los sistemas operativos habituales?
74. ¿Qué es un sistema operativo de confianza o TOS? ¿Cuáles son sus cuatro características fundamentales?
75. Resume el papel de las políticas de seguridad, modelos de seguridad y principios de diseño seguro en el diseño e implementación de un TOS.
76. ¿Qué estrategias de diseño pueden seguirse para implementar un TOS? ¿Qué ventajas e inconvenientes tiene la del kernel de seguridad?