Auditoría de Redes (AUD 721) Examen Parcial
|
|
- Ana Belén Soriano Soler
- hace 8 años
- Vistas:
Transcripción
1 Auditoría de Redes (AUD 721) Examen Parcial A. Sección relativa a acceso y control de riesgos en general (20 preguntas= 60 puntos): 1. Al proveer el password a un sistema el usuario está siendo: a. Identificado b. Evaluado c. Autorizado d. Autenticado 2. La frecuencia con que se requiere que se cambie el password está asociado a: a. La confidencialidad de los datos b. La memoria del usuario c. El tipo de estación (PC) que utiliza d. La fortaleza del proceso de cifrar 3. El control de acceso está relacionado con proteger de: a. Exposición, amenazas y medidas b. Amenazas, activos y objetivos c. Amenazas, vulnerabilidades y riesgos d. Vulnerabilidades, claves secretas y exposición 4. El proceso biométrico de efectuar un pareo de uno a uno para validar el reclamo de la identidad de un individuo se conoce como: a. Agregación b. Accountability c. Bitácora o registro de trasacciones ( audit trail ) d. Autenticación 5. La tecnología biométrica se utiliza para autenticación en el perímetro lógico y para identificación en: a. Perímetro físico b. Controles preventivos c. Controles correctivos d. Controles forenses 6. La mejor descripción de reducción de riesgos es: a. Eliminar todos los riesgos de la organización, no importa el costo b. Asignar los costos asociados con los riesgos a terceros (i.e., seguros) c. Asumir todos los costos asociados con los riesgos d. Alterar los elementos críticos de la organización según surja del análisis de riesgos 7. Ejemplo de un evento asociado a intervención humana: a. Fallos en servicios de conexión o electricidad b. Colapso de un edificio o estructura c. Colapso financiero d. Sabotaje 8. Cuál considera la opción de respaldo más efectiva: Examen parcial Página 1
2 a. Colocation/Hosting b. Hot site c. Warm site d. Cold site e. A y B f. A y C g. A y D h. A, B, C y D 9. La fuente de ataque que representa una amenaza más probable de riesgo a los activos en la red: a. Empleados b. Inundación c. Hackers d. Crackers 10. Una amenaza consiste de: a. Un conjunto de controles a distintos niveles b. La probabilidad de que alguien abuse de una vulnerabilidad particular c. Cualquier debilidad ( weakness ) en un sistema de información d. Controles de protección 11. El objetivo primario del proceso de manejar riesgos es: a. Eliminar todo tipo de riesgo b. Transferir los riesgos a terceros c. Procesar criminalmente a los que violan las políticas y procedimientos d. Reducir los riesgos a un nivel aceptable 12. Un hot backup site consiste de: a. Sede alterna con conexiones, electricidad pero sin instalar aplicaciones y datos b. Sede alterna con conexiones, electricidad y con las aplicaciones y datos al día c. Una sede alterna con conexiones, electricidad con las aplicaciones instaladas, pero sin la configuración y datos actuales d. Una sede alterna sin conexiones, electricidad pero sin instalar aplicaciones y datos 13. Código malicioso que se activa en la computadora en momento o estado particular: a. Logic bomb b. Keyed virus c. Retro virus d. Polmorphic virus 14. El control de propagación de virus más efectivo es: a. Examinar y curar los anejos (attachments) en el servidor de correo electrónico b. Intalar y restaurar los sistemas de copias limpias (sin virus) c. Desactivar los puertos de USB d. Implantar un sistema antivirus online-realtime que se mantenga al día en las definiciones 15. Quien desarrolla o usa programas para a través de los sistemas de teléfono lograr acceder computadoras de otros es un: a. Ingeniero social Examen parcial Página 2
3 b. Cracker c. Hacker d. Phreaker 16. El tipo de código malicioso que más está afectando las organizaciones en la actualidad es: a. Virus b. Troyanos c. Spam d. Spyware e. Bots f. Todas las anteriores 17. Para identificar y atacar código malicioso no se recomienda: a. Educar empleados b. Desactivar puertos que no son requeridos c. Descargar software del Internet d. Utilizar redes sociales e. Instalar software antivirus 18. Las operaciones de contingencia y restauración son: a. Actividades que se llevan a cabo cuando ocurre un incidente de seguridad b. La transferencia de riesgos a un proveedor de seguros c. Actividades planificadas para permitir que las funciones críticas de un negocio regresen a la normalidad d. La identificación, ponderación, avalúo y control de riesgos 19. Un desastre no es: a. Una emergencia fuera del control y de la atención normal con los recursos existentes de la empresa b. La amenaza o el evento de daño severo y de amplia dimensión que puede impactar vida, propiedad y operaciones c. Un incidente fuera del ámbito de las funciones informáticas d. Un evento no anticipado que tiene impacto negativo en el entorno social 20. La mejor definición de un salvoconducto ( safeguard ) es: a. Controles que se adoptan para proveer alguna protección a un activo b. Un control diseñado para contrarrestar un activo c. Vulnerabilidad en los controles internos que puede ser explotada por una amenaza o un agente d. Expectativa de que una fuente o agente explote una vulnerabilidad 21. La definición más precisa de contramedidas ( countermeasures ) es: a. Un recurso que puede perderse debido a un incidente o evento b. Un evento de acceso indebido con el potencial de afectar bancos de datos c. Controles implantados como resultado de un análisis de seguridad d. Controles que resultan de la tasa de ocurrencia anualizada (ARO) y multiplicado por la pérdida promedio por exposición (SLE) 22. Un control no es: a. Medidas correctivas para reducir el impacto de ataques b. Medidas correctivas para reducir la probabilidad de ser atacados c. Medidas para descubrir ataques y activar automáticamente controles Examen parcial Página 3
4 d. Las contramedidas ( countermeasures ) de las vulnerabilidades 23. Seleccione cuál escenario requiere establecer controles y protección con urgencia: a. Falta de disponibilidad de los sistemas puede resultar en la incapacidad de generar nómina, con la consecuencia de paros en la línea de producción e incumplimineto con itienerarios de servicios críticos. Sistema debe estar disponible 24 hrs. b. El sistema provee información de proyecciones del tiempo para las estaciones de radio y televisión, su información no requiere protección frente al acceso público. c. La destrucción de la información en el sistema requerirá de un esfuerzo significativo y una inversión sustancial de tiempo; la adulteración de los bancos de datos, aunque afecta las operaciones y puede presentar inconvenientes, se puede recuperar de archivos de resguardo e informes en papel. d. El acceder a la aplicación permitirá divulgación indebida y posible responsabilidad por violación a derechos de autor y derechos de propiedad; también, puede proveer ventaja competitiva a terceros con pérdidas a vendedores, contratistas o individuos. 24. Datos acerca de cuál de las siguientes actividades considera menos importantes en una auditoría? a. Modificación de permisos b. Acceso autorizado con éxito a archivos o aplicaciones c. Uso de mandos ( commands ) privilegiados d. Intentos fallidos de acceder archivos o aplicaciones 25. Qué técnica debe emplear el auditor para determinar si el personal practica medidas confiables de prevención y detección de eventos de seguridad? a. Análisis de riesgos b. Observación c. Pruebas detalladas d. Pruebas de cumplimiento 26. Qué bitácora considera más apropiada para evaluar la adecuacidad de un programa de mantenimiento preventivo de los sistemas de computación? a. System downtime b. Scheduled maintenance c. Preventive maintenance schedule d. Vendor s reliability data 27. Para determinar los usuarios con privilegios de supervisor se debe revisar: a. Bitácora de acceso a sistemas b. Bitácora de violaciones a controles de acceso c. Archivos de configuración de sistemas y opciones de control de acceso d. Parámetros de control de acceso a nivel de programación 28. Un beneficio de QoS es que: a. Las comunicaciones van a integrar control de seguridad de transacciones b. La operación de la red, en cuanto a disonibilidad y ejecución,será mejor c. Las aplicaciones cubiertas mantendrán niveles de servicio garantizados d. El ISP proveerá informes de cumplimiento precisos Examen parcial Página 4
5 29. La seguridad se compromete o falla porque: a. Impone muchos controles a los usuarios b. Es engorroso cumplir constantemente c. Hay que memorizar o cargar con objetos d. Falta de conciencia sobre una cultura de seguridad e. Todas las anteriores f. Ninguna de las anteriores 30. Los hackers penetran las redes principalmente mediante: a. Conexión inalámbrica b. Conexión dial-up c. Conexión Internet d. Todas las anteriores 31. La forma preferida por los hackers para hacer daño o ejercer control es: a. Códigos troyanos b. sniffing c. ataques de negación de servicio ( denial of service ) d. buffer overruns e. Ninguna de las anteriores 32. El recurso informático auditado que resulta más difícil de administrar es: a. Equipo de la red b. Almacenamiento externo de bitácoras y copias de resguardo c. Programación para registrar accesos ( logging ) d. Personal que analiza e interpreta los datos de seguridad de la red 33. Durante los procesos de fiscalización de la red no se examina ( monitoring ): a. La administración de la red ( Network monitoring ) b. La seguridad de la red ( Security monitoring ) c. El tecleado de usuarios ( Key stroke monitoring ) d. El movimiento del ratón ( Mouse motion monitoring ) 34. La definición idónea de riesgo integra: a. Controles, Amenazas, Vulnerabilidades, Valor b. Agentes, Amenazas, Vulnerabilidades, Valor c. Amenazas, Vulnerabilidades, Valor d. Ninguna de las anteriores 35. El control que se utiliza para identificar un área donde ha ocurrido un error es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 36. El control más adecuado para minimizar el impacto de una amenaza o riesgo es: a. Control reactivo ( reactive ) b. Control correctivo ( corrective ) c. Control preventivo ( deterrent ) d. Control de detección ( detective ) 37. Las principales razones de pérdidas son: a. error humano y fallos en sistemas b. error humano, fallos en sistemas, delitos y eventos naturales Examen parcial Página 5
6 c. error humano, eventos naturales d. delitos, fallos en sistemas y eventos naturales 38. La forma más efectiva de recuperarse de errores humanos es: a. Políticas y procedimientos b. Adiestramientos continuos c. Copias de resguardo y archivos d. Disciplinar a quienes cometen errores 39. La forma más apropiada de evitar los problemas de seguridad que presenta el correo electrónico es: a. No utilizar Outlook b. Cifrar el correo electrónico c. Eliminar los anejos ( attachments ) d. Separar los anejos y filtrarlos para autorizar los que son admisibles y eliminar los restantes a base del tipo de anejo. 40. El estándar principal para auditorías de seguridad es: a. NIST b. COBIT c. FIPS 140 d. ITIL e. ISO/IEC f. a y b g. b y c h. a, c y e i. Todas las anteriores 41. El control más efectivo para proteger el software y el acceso a datos sensitivos es: a. Políticas de seguridad b. Redundancia de archivos y programas, redundancia de datos y sistemas Fault tolerant c. Controles lógicos para el acceso a sistemas operatives, aplicaciones y archivos de datos d. Control de acceso físico biométrico 42. Un Hot-site resulta en: a. Menores costos de preparación para DR b. Reducción en tiempo de recuperación c. Altos costos de implantación y mantenimiento d. B y c e. A y b 43. Para verificar que existen las licencias de SW y que éstas se administran efectivamente ese proceso se incluye en una auditoría de: a. Facilities b. Configuration c. Hardware d. Operations 44. Authorization se puede mejor describir como: a. Cuando el usuario presenta su identificación y clave (password) b. Proveer acceso a un recurso sobre la base del privilegio mínimo requerido Examen parcial Página 6
7 c. Autenticar la identidad del usuario mediante clave d. Certificar la autoridad del usuario 45. En el desarrollo e implantación de un sistemas la seguridad de sistemas debe considerarse a partir de: a. Definición de las especificaciones funcionales b. Estudio de viabilidad c. Pruebas de aceptación d. Desarrollo del sistema 46. La revisión de los controles lógicos de acceso se efectúa en una auditoría para asegurar: a. La implantación técnica apoya la visión de los data owners b. La implantación técnica apoya la visión de los administradores de seguridad c. Las políticas de seguridad están conforme la arquitectura de seguridad d. Comprender cómo se implantan los controles de acceso 47. El proceso que mejor apoya el uso efectivo de los recursos de IT en respaldo a los objetivos de confidencialidad, integridad y disponibilidad de la información en la organización es: a. Fiscalizar los sistemas b. Fiscalizar la red c. Fiscalizar el personal d. Capacity planning and management 48. Cuál es el objetivo más importante para el desarrollo de un sistema (Systemdevelopment Project)?: a. Es la mejor inversión en recursos de IT b. No compromete los controles de seguridad existentes c. Apoya las metas y objetivos de la organización d. Ha sido aprobado por el comité que analizó su viabilidad 49. Quién(es) es(son) la(s) persona(s) responsable(s) en el más alto nivel de proteger y asegurar datos sensitivos?: a. Data owners b. Security administrators c. Data users d. Data custodians 50. Quiénes son responsables de adoptar e implantar controles para procesos efectivos de DRP/BCP?: a. Oficiales y ejecutivos b. Administradores de seguridad c. Administradores de redes d. Accionistas o miembros de las juntas (Stock/Stake holders) 51. El control de acceso más efectivo para una aplicación que mantine el DB de nómina es: a. Establecer controles de LogIn b. Requerir contraseñas (Passwords) diferentes para transacciones sensitivas c. Implantar controles que limite el acceso conforme roles del personal autorizado d. Limitar acceso al horario de trabajo regular Examen parcial Página 7
8 52. La integración de tecnologías de SSO ( Single Sign On ) para regular el acceso a todos los sistemas puede crear el siguiente escenario de seguridad: a. Incrementar el riesgo de acceso indebido a todas las aplicaciones cuando se divulga indebidamente la contraseña de un usuario b. Restringir los derechos de acceso de los usuarios debido a los controles que adiciona el SSO c. Aumentar la carga de trabajo del administrador de seguridad d. Incrementar los derechos de acceso de los usuarios 53. Cuáles riesgos podrían ser mitigados con la integración de sistemas biométricos, además del uso de tokens o ID cards ( two factor authentication ): a. Compartir tarjetas de acceso b. Copiar tarjetas o tokens c. Omitir el proceso d. Piggybacking / tailgating Examen parcial Página 8
9 B. Sección relativa a tecnología de redes y su seguridad (20 preguntas= 60 puntos): 54. Qué problema puede confrontar en una red Ethernet cuando utiliza cable UTP para una conexión que excede 100 metros (300 pies)? a. Crosstalk b. Dispersion c. Attenuation d. Electromagnetic interference (EMI) 55. Cuál evita mejor que un dispositivo capture los paquetes destinados a otro? a. Router b. Firewall c. Switch d. Gateway e. Filters 56. Para verificar el flujo, ejecución y control de errores el auditor debe utilizar un protocol analyzer en que nivel del modelo OSI: a. Data link b. Network c. Application d. Transport 57. Un hub es un componente de la red que conecta: a. LAN LAN con protocolos distintos b. LAN MAN c. Dos segmentos de un LAN d. LAN WAN 58. El DNS provee un servicio importante en la red porque: a. Registra los dominios b. Provee una dirección para el Domain Server c. Mantiene las direcciones IP del Internet d. Provee servicios de resolución de nombres y su dirección asociada 59. DNSSEC es el nuevo estándar para facilitar la implantación de: a. IPv6 b. Control de replicación de zonas c. Cumplir con el gobierno federal d. Controles de seguridad, autenticación del origen e integridad de datos e. A y b f. B y c g. C y d 60. Seleccione la aseveración que mejor describe los firewalls: a. Los application-proxy proveen bitácoras de transacciones más detalladas que los de packet filtering b. Los application-proxy integran menos niveles del modelo OSI que los de packet filtering c. No proveen capacidad de login Examen parcial Página 9
10 d. Los de packet filtering proveen bitácoras de transacciones más detalladas que los de application-proxy 61. Cúal mecanismo provee mayor respaldo en disponiblidad para 24/7? a. Hacer copias de resguardo diarias b. Hacer pruebas periódicas del sistema c. Mantener copias de resguardo externas d. Mirroring 62. Durante la auditoría de una red, desde la perspectiva de acceso al usuario, qué función debe revisar con detenimiento? a. Performance management, audit and control b. Disponibilidad en línea de la documentación de la red c. Manejo de la transferencia de archivos entre usuarios y servidores d. Conexión vía terminales a servidores ( hosts ) remotos 63. Antes de disponer de equipo donde pudo haber depositada información confidencial se debe: a. Borrar todos los archivos del disco ( hard disk ) b. Ejecutar un low level format al disco c. Demagnetizar el disco d. Defragmentar los archivos en el disco 64. El mejor mecanismo para proveer acceso a los socios de negocios desde el Internet para acceder servidores en la Intranet/Extranet es: a. Client-server b. Dial-in service c. Virtual private network d. ISP 65. Para una instalación donde existe tráfico de EDI, cuál debe ser la mayor preocupación al examinar la arquitectura de seguridad basada en el Firewall? a. Sólo se permite tráfico entrando cuya conexión particular esté autorizada b. Se implantó secure socket layer (SSL) para autenticación de usuarios c. Hay un Firewall encima de los sistemas comerciales disponible a EDI d. Las políticas del Firewall se actualizan con regularidad 66. En el Modelo OSI el proceso de data encapsulation : a. Provee el mejor modo ( best effort ) de remitir un paquete b. Hace la transmisión de la red deterministic c. Crea siete niveles d. Empaqueta datos de un nivel alrededor de un paquete de datos de otro nivel 67. Los protocolos de conexión de TCP/IP el modelo OSI los implanta en el nivel de: a. Network layer b. Transport layer c. Application layer d. Physical layer 68. EPROM es memoria: a. Volátil b. No volátil c. Programable d. Accequible en forma consecutiva Examen parcial Página 10
11 e. A y c 69. Protocolo que no forma parte del estándar de VPN: a. L2tp b. IPSec c. PPTP d. UTP 70. El universal serial bus (USB) port : a. Conecta el monitor b. Reemplaza todas las conexiones existentes c. Provee conexión a la red con un adapter Ethernet d. Provee conexión a la red sin un NIC 71. Término que no asociamos con ROM: a. Firmware b. Flash memory c. Field Programmable Gate Array (FPGA) d. Static RAM (SRAM) 72. El nivel de Data Link del Modelo OSI es el responsable primario de: a. Proveer rutas a los paquetes b. Regenerar señales y repetirlas c. Proveer enlace de SMTP d. Conectar la red local 73. El Host-to-host es el nivel del Modelo OSI #: a. 1 b. 3 c. 4 d. ninguno 74. El estándar de la IEEE que define conexión wireless a 2.4GHz de hasta 11Mbps: a b c a d b 75. Error común al instalar un Firewall es: a. Dejar de proteger la red y los servidores de virus b. Comprometer los códigos mediante riesgo de ingeniería social c. Configurar incorrectamente las listas de acceso d. Conectar via modem computadoras en la red 76. Protocolo de administración en redes IP: a. ARP b. TFTP c. RARP d. ICMP 77. Problema representativo de redes Ethernet : a. Fallos en la terminación del cableado pueden tumbar ( crash ) la red b. Una ruptura en cablería puede interrumpir toda comunicación c. Todos los nodos de la red están conectados a un dispositivos central d. Tokens perdidos deben regenerarse para reactivar comunicación en la red Examen parcial Página 11
12 78. Categoría de cable que se utiliza para transmisión a 1Gbps: a. Cat4 b. Cat5 c. Cat6 d. Cat 7 e. Cat 6 y Identifique la aseveración incorrecta sobre la distinción entre el protocolo de TCP y el de UDP: a. UDP es conectionless y TCP está orientado a conexión. b. TCP es conectionless y UDP está orientado a conexión. c. TCP acusa recibo de paquetes y UDP no. d. UDP se ha descrito como un protocolo poco confiable. 80. La diferencia entre conexiones conducted y las radiated es: a. Microonda es un medio de transmisión dirigida ( conducted ) b. Infrarrorjo es un medio de transmisión radiada ( radiated ) c. UTP utliza transmisión radiada d. Fibra utiliza transmisión radiada 81. Qué protocolo estándar de la IEEE para conexión inalámbrica transmite más de 54Mbps y es compatible con redes basadas en b: a a b c g d n e Metodología de transmisión que envía paquetes desde un punto hacia otro punto: a. Unicast c. Anycast b. Multicast d. Broadcast 83. El cable de UTP: a. Transmite la señal como ondas de luz b. Requiere una cantidad de espacio fijo entre conexiones c. Consiste de un cilindro exterior hueco que abriga un conductor interior d. Consiste de dos cable insulados enrollados entre sí en forma espiral 84. Cuál de las siguientes tecnologías requiere conexión de punto a punto? a. X.25 c. T1 b. SMDS d. Frame Relay 85. Qué protocolo de TCP/IP opera al nivel de transporte? a. NFS b. TCP c. FTP d. IP 86. El cable de fibra óptica: a. Consiste de dos cable insulados enrrollados entre sí en forma espiral b. Consiste de un cable de cobre insulado por un cilindro exterior c. Transmite a velocidades más lentas que el cable de cobre d. Transmite la señal como ondas de luz y es más difícil de interceptar 87. Para la integración de servicios de VOIP en la red se necesita: Examen parcial Página 12
13 a. Infraestructura de fibra óptica b. Mínimo de ancho de banda de 1GB c. Quality of Service protection and minimum bandwidth of 512kbps d. Cryptographic authentication 88. Control para evitar errores o fallos en las comunicaciones: a. Barreras físicas para controlar el tráfico de datos en la red b. Revisar las insuficiencias de la red c. Redundancia en la red d. Restricciones de acceso a los operadores y auditar bitácoras 89. El protocolo de la IEEE que especifica la topología lineal utilizando CSMA/CD: a b D c d Propiedad de las redes Ethernet: a. Las estaciones sólo pueden transmitir cuando reciben un token b. Las estaciones terminales están conectadas a un MSAU c. Diseñadas originalmente para mucho tráfico y consumo amplio de banda d. Originalmente diseñadas para tráfico esporádico y poco consumo de banda 91. Protocolo que desde (WAP) efectúa funciones similares a las de SSL en TCP/IP: a. Wireless transaction protocol (WTP) b. Wireless Transport layer Security Protocol (WTSL) c. Wireless Application Environment (WAE) d. Wireless Session Protocol (WSP) 92. Tipo de conexión más segura para una red extendida: a. Baseband b. Dial-up c. Líneas dedicadas d. Broadband 93. Reduce riesgo de que se corrompan los datos durante la transmisión en el LAN: a. Utilizar topología de estrella b. Utilizar técnica de check sums c. Segregar los conductos de líneas de cable de los eléctricos d. Utilizar mecanismos de cifrar los datos ( end-to-end ) 94. Seleccione la aseveración incorrecta acerca de los firewalls : a. Los firewalls es una tecnología derivada de los routers b. Su medida más importante de control del perímetro es controlar el paso entre el segmento externo y el segmento interno c. Todos los firewalls instalados deben compartir las mismas reglas para regular el tráfico entre los segmentos interno y externo. d. La forma más efectiva de protección es negar todo el tráfico no permitido. e. La forma más efectiva de protección es bloquear los puertos sin uso. 95. Los métodos de implantar un VPN para transporte seguro de datos son: a. Autenticación, encapsulación y cifrado b. Autenticación, tunnelling y cifrado c. Autorización, autenticación y cifrado Examen parcial Página 13
14 d. Ninguna de las anteriores 96. Los riesgos primarios que introduce el uso de laptops en seguridad de las redes son: a. Exposición de datos ya que son fáciles de robar b. Introducen virus c. Conexión inalámbrica d. A y b e. B y c f. A y c 97. El protocolo de SSL respalda las transacciones en el WEB al proveer: a. Comunicación directa entre el servidor y el cliente b. Privacidad en la comunicación en el WEB c. Transmisión de datos cifrados entre el cliente y el servidor WEB d. Ninguna de las anteriores 98. Los tipos sistemas de detección de intrusos (IDS) más utilizados son: a. Inspección b. Auditoría c. Escondidos ( decoys ) d. Todas las anteriores e. Ninguna de las anteriores 99. Los IDS deben ubicarse entre: a. El border router y el firewall b. El Firewall y el DMZ c. El core router y la red local (LAN) d. A y b e. A y c f. B y c 100. La forma más efectiva de evitar el spam es: a. Requerir autenticación para acceder el servicio de correo b. Utilizar listas para boquear el spam c. Instalar programas antispam d. Bloquear el acceso a SMTP para los usuarios en cualquier servidor de correo externo que no sea el propio e. Todas las anteriores f. Ninguna de las anteriores 101. El tipo de Port Scan más agresivo o que mayor impacto ocasiona es: a. SYN scan b. XMAS scan c. Null Scan d. Idle Scan e. UDP Scan 102. La vulnerabilidad más significativa que puede encontrar un auditor al examinar la configuración del Firewall es que: a. integra reglas que permiten o deniegan acceso a la red basado en el origen o destino, el protocolo y el usuario b. está instalado en un sistema operativo muy conocido con la configuración de fábrica (default) Examen parcial Página 14
15 c. está configurado como VPN para conexiones de punto a punto d. contiene como la última regla la que implícitamente deniega acceso 103. Cuál es el mejor recurso para el auditor determinar el acceso de los usuarios a los sistemas y/o archivos de datos?: a. Bitácoras del sistema (Systems logs) b. Mecanismos de administración de las cuentas de usuarios c. Access control lists (ACLs) d. Bitácoras de las aplicaciones 104. En la planificación para recuperación de desastres (DRP) se debe lograr un compromiso que balancee el costo y tiempo de recuperación. Cuál aseveración afirma ese compromiso? a. El tiempo de recuperación debe permanecer constante mientras los costos van a aumentar b. El tiempo de recuperación debe reducirse, pero los costos van a incrementar c. El tiempo de recuperación debe permanecer constante mientras los costos van a disminuir d. El tiempo de recuperación y los costos debe reducirse 105. El primer documento a examinar en el inicio de una auditoría de redes es: a. Inventario de equipo y sistemas b. Inventario de aplicaciones y licencias c. Arquitectura de archivos y/o Database d. Topología y estructura de la red 106. La participación de los usuarios es crítica en los procesos del BCP/DRP asociados a: a. Estrategias de recuperación b. Desarrollo de la documentación del BCP/DRP c. Pruebas finales del BCP/DRP d. Business impact assessment (BIA) 107. El BCP/DRP requiere revisión: a. Anual b. Cada dos años c. Semestral d. Cada vez que ocurre un cambio significativo en la organización, como la adquisición o disposición de un activo 108. La mejor garantía para asegurar disponibilidad de comunicación en redes ante la vulnerabilidad que representa el fallo en algún componente es: a. Alta capacidad de manejo de tráfico en la red b. Redundancia a nivel de cada componente (single points of failure) c. Integrar controles correctivos d. Fiscalización (Monitoring) continua con alertas interactivas de los posibles problemas en la red 109. El nuevo recurso disponible para reducir el costo de operación y asegurar mayor disponibilidad es: a. Storage on the cloud b. Software as a Service (SaaS) c. Platform as a Service (Paas) Examen parcial Página 15
16 d. Cloud computing e. High Performance computing 110. Qué tipo de Firewall se puede configurar mejor para controlar el tráfico de FTP entre la red de la organización y el Internet?: a. Application layer gateway or stateful inspection firewall b. Packet filtering firewall c. Router configured as firewall with Access control lists d. Circuit level firewall 111. Al examinar la bitácora que registra los intentos fallidos de Login el auditor de IT debe alertarse si encuentra errores en la cuenta del: a. Administrador de la red b. Administrador de sistemas c. Administrador del DB d. Administrador de los servidores de archivos 112. El mayor riesgo de uso no autorizado de la red inalámbrica es: a. War Driving b. War Walking c. War Chalking d. Todas las anteriores e. Ninguna de las anteriores 113. Las tecnologías de firma digital protegen adecuadamente un documento o mensaje electrónico del siguiente riesgo: a. Acceso no autorizado b. Robo de contenido o propiedad intelectual c. Copia no autorizada d. Adulteración 114. Para lograr la protección de la confidencialidad de transacciones en el Internet la tecnología más efectiva es: a. Firma digital b. Integrar DES (Data Encryption Standard) c. Emplear tecnologías de VPN (Virtual Private Networks) d. Utilizar PKI (Public key encryption) 115. Al verificar los controles de manejo de cambio ( system/program change management controls ) el mecanismo más efectivo es: a. Contrastar bitácora ( system generated trace ) del sistema con la documentación de control de cambios b. Examinar la documentación de control de cambios para asegurar su precisión y exactitud c. Examinar la bitácora de acceso a la documentación de control de cambios d. Todas las anteriores 116. Al efectuar un Network security assessment el primer paso debe ser: a. Exploitation b. Examination c. Recoinnaissance d. Vulnerability scanning Examen parcial Página 16
17 CASO: (25 puntos) Para facilitar la implantación de la legislación que apoya la filmación en Puerto Rico de películas, corto metrajes, anuncios, y otras producciones asociadas a la industria del entretenimiento, al igual que apoyar la más amplia participación del talento local, la Corporación de Cine de Puerto Rico (CCPR) propone: 1. Crear un Banco de Datos (DBE) electrónico disponible a través del Internet donde estén registrados todos los profesionales asociados a esa industria interesados en participar en proyectos auspiciados por la CCPR. El DBE permitiría que: cada interesado (persona natural o jurídica) se registre y provea una descripción de su(s) especialidad(es), talento(s) y experiencia(s) en sistema parecido a Monster.com. Además proverá una sección para registrar también proveedores locales de servicios de apoyo a los proyectos de filmación. 2. Proveer acceso (online real time) a los posibles productores de proyectos de filmación que respalde el CCPR para identificar y contratar los recursos, una vez se registren e inscriban el proyecto(s) que requiere respaldo, asi como el tipo de recursos y/o profesionales a reclutar; o los servicios de respaldo que interesa contratar. 3. Convertirse en un punto de contacto (hub) de conexión de alta velocidad y capacidad (High Performance Networking and Broadband Facilities Exchange) para que los los productores y los proveedores de servicios o talentos se conecten de punto a punto (San Juan-California, San Juan-Nueva York, etc.) reduciendo los problemas asociados a las limitaciones de ancho de banda en PR. Los centros de educación superior que cuentan con programas académicos en áreas relacionadas tendrían la opción de establecer una conexión de fibra directa al High Performance hub. El participante interesado debe registrarse con la CCPR para recibir una credencial electrónica ( username/password ) única. El CCPR proveerá también credenciales únicas a los productores que se registren y reciban el auspicio de la CCPR para acceder al BDE. Aparte de la credencial electrónica le proveerá un Certificado digital que le certifique como participante autorizado a contratar servicios de los participantes del BDE. Una vez resulte contratado algún(os) participantes registrados en el BDE el CCPR le expedirá un Certificado Digital que permita establecer una conexión segura a través del hub auspiciado. Ese tipo de credencial electrónica también le será expdido a los centros de educación superior registrados. El proyecto contempla, además, la contratación electrónica (paperless), la protección de los derechos de propiedad intelectual de los productos que se estén desarrollando Examen parcial Página 17
18 utilizando los recursos, participantes registrados en el CCPR, proveyendo el respaldo para el registro automático de los derechos de autor en el Registro de Propiedad Intelectual de Puerto Rico; el respaldo para llevar a cabo video conferencias, vídeo y audio streamming de alta definición, y otras garantías importantes para esta industria. El proyecto debe permitir la integración de conexiones inalámbricas, telefonía celular o WiFi. En la discusión final de implantación del proyecto surgen varias interrogantes relativas a: cumplimiento con legislación de seguridad y privacidad aplicable, garantía de confiabilidad del proceso se evite el espionaje industrial, robo de propiedad intelectual, y garntice la disponiblidad de los servicios; y, minimizar los riesgos de pérdida o adulteración de documentos electrónicos. Conscientes de su peritaje como auditor/gerente en sistemas de información le contratan para que les formule recomendaciones preliminares sobre la configuración idónea de una red que permita llevar a cabo el proyecto propuesto garantizando la seguridad necesaria tanto de los participantes como de los productores, y reduzca al mínimo la responsabilidad legal de CCPR. Como resultado de su intervención deberá proveer: Posibles problemas o riesgos específicos en la infraestructura de redes Problemas o riesgos que introduciría el proyecto Diagrama de la configuración propuesta para la red amplia que ha de respaldar el proyecto Identifique elementos o componentes a integrar a la red local en sede virtual concurrente para permitir la creación de la red virtual con un nivel de seguridad adecuado Identifique los elementos o componentes a integrar para que el participante certificado pueda conectarse y trabajar a través del hub desde cualquier punto (casa, oficina, auto, tanto en PR como fuera de PR) Examen parcial Página 18
19 BONO: (Puede seleccionar cualesquiera dos preguntas como bono total máximo 5 puntos) 1. FDDI utiliza la topología de: a. Switch b. Estrella c. Lineal d. Anillo 2. La capacidad de una organización para manejar y responder a incidentes debe: a. Utilizarse para prevenir daños futuros de incidentes o eventos b. Utilizarse para detectar y castigar las violaciones de los ejecutivos c. Emplearse para responder rápida y efectivamente a incidentes que ocurren d. Emplearse para impedir, contener y reparar el daño debido a incidentes 3. Las siguientes actividades están asociadas con la auditoría de: Asignar y revocar privilegios Recopilar estadísticas de ejecución Crear, alterar o eliminar un índice Crear, alterar o eliminar una tabla Instrucciones cambiando el nombre de objetos a. Servidor de mail b. Servidor de WEB c. Servidor de red d. Servidor de Database 4. Riesgo inherente de mayor impacto al instalar un scanner en la red para identificar las vulnerabilidades: a. Informes con poco detalle b. False negative reporting c. False positive reporting d. Informes de discrepancias 5. Todos los procesos indicados se utilizan para pruebas de seguridad, menos: a. War gaming b. Network mapping c. Vulnerability scanning d. Penetration testing 6. Al considerar la instalación de un servidor (DHCP), cuál de las condiciones a continuación presenta el mayor riesgo?: a. Se utiliza un Firewall tipo packet filtering b. Casi todos los empleados utilizan laptops c. El acceso a puertos de la red no está restringido d. Hay menos direcciones IP disponibles que la cantidad de PC s a conectar 7. Clustering se utiliza para: a. Balancear la carga entre servidores o dispositivos de almacenamiento b. Proveer un servidor o sistema de almacenamiento alterno en caso de fallos c. Ejecución más rápida d. A y b e. A y c Examen parcial Página 19
20 8. Server virtualization provee una opción práctica para: a. Reducir el riesgo de interrupción en los servicios críticos que se provee a través de una red b. Reducir el costo de mantener (update and patch) los sistemas operativos de los servidores en red c. Incrementar la disponibilidad de acceso a servicios sin aumentar la plantilla de personal técnico d. Eliminar riesgos de seguridad e. A y b f. Todas las anteriores g. Ninguna de las anteriores Examen parcial Página 20
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesDiseño de Redes de Área Local
REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesPUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.
Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1 SECCIÓN 7 SERVICIO ETHERNET VIRTUAL LINK 7.1 General 7.1.1 El Servicio Ethernet Virtual Link (Servicio EVL) es un servicio de data
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesAPLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS
MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesTOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.
TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detalles- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesMANUAL DE PLAN DE CONTINGENCIA INFORMATICA
PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesDescripción y alcance del servicio INTERNET ON DEMAND IPLAN
Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detalles