Академический Документы
Профессиональный Документы
Культура Документы
2. Los servicios, reportes y registros provistos por terceros deben ser ____________ y
revisados regularmente.
a) monitoreados
b) ejecutados
c) planificados
d) accedidos
3. Qu debe hacer un empleado de TI, si los sistemas de la red estn infectados con virus?
1. Apagar todos los dispositivos de la empresa.
2. Asegurarse de que el firewall funciona. Obtener un control positivo sobre el trfico
entrante y saliente de los sistemas de la red.
3. Ejecutar el antivirus en la mquina infectada, conectada a la red para en caso de
propagacin se limpie tambin los dems equipos.
4. Tratar primero los ms sospechosos. Limpiar las amenazas de malware ms
comunes y, a continuacin, comprobar si hay amenazas desconocidas.
5. Aislar el sistema infectado. Dejarlo fuera de la red y de Internet. Impedir que la
infeccin se propague a otros sistemas de la red durante el proceso de limpieza.
6. Investigar tcnicas de limpieza y control de brotes.
7. Informar al administrador de la red que un virus ha ingresado en el sistema.
8. Restaurar los datos daados o perdidos.
9. Eliminar o limpiar los archivos infectados.
Opciones
a) 1,4,5,6,8,9
b) 2,1,4,5,9,8
c) 1,2,3,4,5,6
d) 1,2,6,7,8,9
a. Vulnerabilidad Impacto
b. Amenaza + Probabilidad Impacto
c. Impacto Probabilidad
d. Vulnerabilidad + Impacto + Amenaza
PHISHING
1. Indique el orden el circuito de un ataque phishing
Envi de mensajes por algn medio de propagacin 2
Falsificacin de un ente de confianza 1
El atacante obtiene los datos del usuario 4
Los usuarios ingresan a un sitio web falso e ingresan sus datos personales 3
3. Escoja las caractersticas ms comunes que presentan los mensajes de correo electrnico
cuando se est realizando phishing:
Uso de nombres de compaas ya existentes. x
Cualquier contenido sin relevancia
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. x
Direcciones web con cualquier apariencia
Direcciones web con la apariencia correcta x
El mensaje insta al usuario a pulsar sobre un enlace, que le llevar a una pgina en la que x
deber introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su
cuenta, etc.
ETHICAL HACKING
1. Las herramientas o tcnicas hydra-gtk, John the ripper, network spoofing, network
snnifers corresponden a la fase:
a) Reconocimiento
b) Borrado de huellas
c) Mantener el acceso
d) Obtener el acceso
e) Escaneo
PREGUNTAS DESARROLLADAS
GESTIN DE COMUNICACIONES
1. Describa las actividades que se realizan en la Planificacin de capacidades.
Se debe monitorear, afinar el uso de recursos y realizar proyecciones de requerimientos de una
capacidad futura.
2. Describa las actividades que se realiza en la Seguridad en transacciones en lnea
Se debe proteger la informacin en las transacciones en lnea, para evitar una transmisin
incompleta, alterada, divulgacin o duplicacin.
Amenaza: Potencial ocurrencia de un hecho que pueda manifestarse en un lugar especfico, con una
duracin e intensidad determinadas. Cuando el Agente de riesgo selecciona una vctima contra la
cual pretende cometer un acto delictivo, automticamente se convierte en una amenaza para ella.
Riesgo: Probabilidad de que una amenaza se materialice utilizando una vulnerabilidad, generando
un impacto con prdidas o daos.
1. Software / Aplicaciones
a. Aplicaciones, sistemas operativos, herramientas de desarrollo y utilitarios
2. Hardware / equipos
a. Servidores, PCs, routers, hubs, firewalls, medio magntico, gabinetes, cajas
fuertes, salas, mobiliario, sistemas de alarmas, etc.
3. Soportes de informacin
a. SAN, discos, cintas, USB, CD, DVD
4. Redes de comunicaciones
a. Medios de transporte que llevan datos de un sitio a otro
Aplicaciones:
o Aplicacin Venta de libros (APP_Venta)
o Mail corporativo (App_Mail)
Bases de datos:
o Base de datos de clientes (BD_clientes) (SQL Server)
o Base de datos con maestro de libros (BD_Maestro)(SQL Server)
Sistemas:
o Sistema A (Linux + Apache)
o Sistema C (Windows 2008 Server)
Hardware:
o Servidor A
o Servidor B
Personas
o Director de Sistemas
o Lder de Proyectos
o DBA
o Programador
PHISHING
1. Qu es el phishing?
El phishing en una forma de estafa en la que alguien intenta descubrir informacin personal sobre
otro, como su nombre de usuario o contrasea, hacindose pasar por una persona o entidad de
confianza en un medio de comunicacin electrnico, como un mensaje de correo electrnico o una
pgina web.
No atienda a correos enviados por entidades de las que no es cliente en los que le pidan datos
ntimos o que afecten a su seguridad.
No atienda a sorteos u ofertas econmicas de forma inmediata e impulsiva
No atienda a correos que le avisen del cese de actividades financieras recibidos por primera
vez y de forma sorpresiva.
No atienda a correos de los que sospeche sin confirmarlos telefnica o personalmente con la
entidad firmante
ETHICAL HACKING
1. En qu consiste la fase de reconocimiento dentro de las fases del ataque?
Esta etapa involucra la obtencin de informacin con respecto a una potencial vctima que puede ser
una persona u organizacin. Por lo general, durante esta fase se recurre a diferentes recursos de
Internet como Google, entre tantos otros, para recolectar datos del objetivo.
Lgicos y fsicos
Documentos
Logs del sistema
Registros
Datos del sistema
Datos personales