Jhon Orellana Banco de Preguntas

March 26, 2018 | Author: Alexander Torres | Category: Proxy Server, Router (Computing), Computer Network, Telecommunications, Information Age


Comments



Description

GESTIÓN DE SEGURIDAD1. Mencione 5 objetivos de la gestión Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas pueda entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 2. Que es gestión de red: La gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable. 3. ¿Porque gestionar una red? En mi perspectiva por tres puntos importantes: Hace la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Hace uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Controla cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. 4. Mencione los principales motivos de la gestión de redes Consiste en mejorar la disponibilidad y el rendimiento de los elementos del sistema, así como incrementar su efectividad Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios 5. Donde se aplica la gestión de redes Se aplica a las funciones de configuración y seguridad ELECTIVA III Página 1 6. Proyecto de Gestión El proyecto de gestión de redes incluye el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable” 7. Como se debe organizar la gestión Se debe organizar según las prioridades de la empresa o lo que busca tener seguro 8. Cuáles son las responsabilidades en un Centro de Gestión Responder a las necesidades de los usuarios. Diseñar la instalación, incluyendo el cableado, el lugar donde se van a instalar las estaciones, los derechos de acceso, los interfaces de los usuarios, y la seguridad. Diagnosticar problemas y efectuar reparaciones sencillas. Evaluar el rendimiento de la res Planificar los cambios a corto y largo plazo 9. Cuáles son los problemas que se perciben en el desarrollo tecnológico Actualizaciones de software Nuevo software 10. Menciones lo problemas que tienen las personas que están en el centro de gestión Los principales problemas relacionados con la expansión de las redes son la gestión de su correcto funcionamiento día a día y la planificación estratégica de su crecimiento. De hecho más se estima que más del 70 % del coste de una red corporativa se atribuye a su gestión y operación. 11. Elementos que poseen todos los Sistemas de Gestión de Red Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados. Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: Notificación de problemas. Datos de diagnóstico. Identificador del nodo. Características del nodo. Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente. ELECTIVA III Página 2 varianzas. Que es la monitorización La monitorización es un proceso que se supone inmerso dentro de la llamada función ejecutiva o sistema ejecutivo. ELECTIVA III Página 3 . Que es la monitorización de red Es el uso de un sistema que constantemente monitoriza una red de computadoras buscando componentes lentos o fallidos y luego notifica al administrador de esa red (vía email. nos aseguramos que nuestro proceder está encaminado adecuada y eficazmente hacia un resultado final. Que es Sondeo o polling Polling es una forma de control en redes de área local. teléfono celular u otras alarmas) en caso de cortes. Es un subconjunto de las funciones involucradas en la gestión de redes. También se puede entender como el sondeo que realiza un servidor para comprobar el estado de cada terminal en una red. que significa «sondeo». gestión de configuración y de cambios en la seguridad de los sistemas de información tiene un carácter básicamente de mantenimiento. 14. de acuerdo con una programación determinada a cada puesto de trabajo conectado a la red. evitando las posibles desviaciones que pudieran presentarse. ttx de un paquete) • Suele capturarse por algún elemento de la red – Información estadística: postprocesado de la información dinámica que proporciona un mayor significado de gestión • Mediante medias. SMTP.12. gestión de configuración y gestión de cambios adaptadas al ámbito de la seguridad. Cuáles son las fases de la monitorización La fase de monitorización. El término proviene del inglés poll. conductas o pensamientos encaminados al logro de una meta. podremos capturar paquetes de administración. Hace referencia a la supervisión necesaria para la ejecución del plan de acción establecido en la planificación de las acciones. Cuáles son los tipos de información que se pueden conseguir con la monitorización – Información estática: no cambia con la actividad de la red • Configuración actual (ej: id de los puertos de un router) • Cambia con poca frecuencia. 13. 16. entre otros. Es el proceso por medio del cual. Como define la información de la monitorización Una de las ventajas más sobresalientes de la plataforma Nagios es la capacidad de monitorear servicios de red de manera distribuida. etc • Es capturada por cualquier sistema que tenga acceso a la información dinámica 17. según la cual la unidad central de procesamiento pide. DHCP. si ha de enviar alguna información. POP. aspecto que nos ayudaría significativamente a la hora de analizar el rendimiento de algún equipo y su comportamiento en determinada situación. con la implementación del protocolo SNMP (Simple Network Management Protocol) dentro de nuestra plataforma. con técnicas generales de monitorización. como por ejemplo el monitoreo de protocolos como: PING. 15. los cuales nos ayudan a determinar de manera proactiva alguna anomalía dentro de nuestra red. Suele capturarse localmente – Información dinámica: evoluciona con la propia actividad de la red • Relacionada con eventos de la red (ej. Adicional a esto. Mencione las 2 filosofías de gestión 19. Explique la gestión autónoma Gestión autónoma – Redes con gestión local en cada nodo – Gran coste de gestión. Cuáles son los problemas de la heterogeneidad de las redes El problema de las redes heterogéneas es la variedad de marcas de los dispositivos ya que se los configura de diferentes formas nos puede traer problemas a la hora de monitorearlos 22. Explique las áreas funcionales de la gestión de redes Gestión de configuraciones – Gestión de fallos – Gestión del prestaciones – Gestión de contabilidad – Gestión de seguridad 21.18. Toma información de la monitorización y actúa sobre el comportamiento de los componentes de la red gestionada • Activo • Permite tomar medidas o generar proactividad 20. Incoherencias ELECTIVA III Página 4 . Que es el control La parte de control dentro de la gestión de redes es la encargada de modificar parámetros e invocar acciones en los recursos gestionados. Explique la gestión heterogénea Interconexión de productos heterogéneos 25.23.Multiplicidad de interfaces de usuario – Utilización de distintos programas de aplicación con funcionalidades similares – Duplicidad y posible inconsistencia de la información almacenada en la bases de datos ELECTIVA III Página 5 . Explique la gestión Homogénea Redes homogéneas con un único nodo de gestión centralizado. 24. Cuáles son las consecuencias de la gestión heterogénea . provisión . ELECTIVA III Página 6 .Proporcionar funciones de gestión y comunicaciones para la operación. operación y administración . a diferencia de la propietaria q está regida según la necesidad de la empresa. administración y mantenimiento de una red de telecomunicaciones y aprovisionamiento de sus servicios en un entorno de múltiples fabricantes. es decir. 30. Cuáles son las diferencias entre la gestión normalizada y la propietaria Una gestión normalizada está regida con las diferentes normas como las ISO. instalación . Cuáles son los inconvenientes de la gestión heterogénea Gestión poco efectiva y muy costosa 27.26.mantenimiento . Cuál es el objetivo de TMN . Mencione los requisitos de la gestión normalizada – Componente Organizacional – Componente Técnico – Componente Funcional 29. Cuáles son los sub modelos de gestión 31. el número de sistemas que se necesitan para apoyar la gestión de lared y servicios de telecomunicaciones en las actividades de planificación . 32. Que es el modelo TMN Es un conjunto de normas internacionales especificados por el UIT-T para la gestión de redes . Que es la gestión integrada o normalizada Normalización de las comunicaciones – Es necesario un protocolo entre los elementos de red y el centro de gestión • CMIS/CMIP: Gestión de redes OSI • SNMP: Gestión de redes – El centro de gestión debe conocer las propiedades de gestión de los elementos • Nombre y el formato de sus respuestas – Definición sintácticamente uniforme de los elementos de red 28. Que es la gestión de red y la gestión de servicios Que es gestión de red: La gestión de redes incluye el despliegue. Servicios de Red Inteligente y de Valor Agregado. Mencione 3 de las arquitecturas definidas en TMN Arquitectura Funcional Arquitectura Física Arquitectura Lógica 35. el registro de las notificaciones de error y la verificación de los recursos de red para trazar e identificar fallas. probar. integración y coordinación del hardware. 36. Explique el modelo de gestión OSI El marco de gestión OSI define 5 áreas funcionales. desempeño operacional y calidad de servicio a un precio razonable. evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real. Sistemas de Gestión de Red TMN son de posible predominancia en nuestros días. Redes LAN y WAN. y otros tipos de sistemas de comunicación 34. Redes ISDN. como por ejemplo TINA. En el caso de redes SONET/SDH.Proporcionar una estructura de red organizada para conseguir interconexión de los diversos tipos de Sistemas de operación y equipos de telecomunicación usando una arquitectura estándar e interfaces normalizados. Esfuerzos recientes apuntan a desarrollar Sistemas de Gestión de Red en el campo en el cual. Mencione algunas características de TMN Los Sistemas de Gestión de Red TMN están concebidos para ser capaces de gestionar: Redes telefónicas. Página 7 ELECTIVA III . B-ISDN. sin embargo. configurar. el concepto de TMN pueda también ser aplicado a redes ATM. tales como: redes SONET/SDH. Redes ATM. Gestión de servicios Una parte cada vez mayor de los ingresos que obtienen los operadores de red parte de los servicios de valor añadido que aportan los proveedores de servicios. las implementaciones prácticas de TMN generalmente tienen unainterface gráfica de usuario (GUI).. 3A efectos de facilitar la operación. software y los elementos humanos para monitorizar. etc. Redes Digitales avanzadas de Banda Ancha. 33. analizar.El campo de implementaciones prácticas de Sistemas de Gestión de Red TMN es muy limitado aún. debido a circunstancias favorables y requerimientos especiales. TMNs serán más utilizadas en el curso de la década. en las cuales se divide la gestión de red:  Gestión de fallas: Establece la generación de notificaciones específicas de error (alarmas). sondear. Redes de Servicios Móviles. celular móvil. Para soportar estos servicios se hace necesario una infraestructura basada en las redes inteligentes y cada vez más en lo que se ha denominado últimamente inteligencia de red basada en estándares. ISDN. Redes B-ISDN. y abastecimiento. la cual requiere la habilidad para supervisar y controlar la disponibilidad de facilidades de seguridad. el rol puede cambiar). la cual requiere la habilidad para autentificar usuarios y aplicaciones de gestión. con el fin de garantizar la confidencialidad e integridad de intercambios de operaciones de gestión y prevenir accesos no autorizados a la información. Gestión de seguridad: Está relacionada con 2 aspectos de la seguridad del sistema: La gestión de seguridad misma. Gestión de contabilidad: Consiste de actividades de recolección de información de contabilidad y su procesamiento para propósitos de cobranza y facturación. ELECTIVA III Página 8 . Comunicación entre procesos de administración de la capa 7 (administración de los sistemas) 2. accounting. Este enfoque permite desarrollar un repertorio amplio para estructurar la base de información de administración (MIB). proporcionando facilidades de inventario y además soporta el anuncio de cambios de configuración a través de notificaciones relevantes. Gestión de desempeño: Proporciona información en forma ordenada para determinar la carga del sistema y de la red bajo condiciones naturales y artificiales. configuration. El submodelo de comunicaciones está soportado en el modelo de comunicaciones de siete capas de OSI. Este submodelo incorpora tres mecanismos para el intercambio de información de administración: 1. proporcionando estadísticas y permitiendo actividades de planeación de configuración. Para OSI. 37. El submodelo funcional subdivide el sistema de administración en cinco áreas funcionales (fault. y reportar amenazas y rupturas en la seguridad. Estas actividades establecen un límite contable para que un conjunto de costos se combinen con recursos múltiples y se utilicen en un contexto de servicio. Comunicación entre entidades de protocolo normal (operación de la capa). Comunicación entre entidades de administración específicas a una capa (administración de la capa) 3. Cuáles son los sub modelos definidos en el modelo OSI El submodelo de información utiliza un enfoque orientado a objetos en la abstracción de recursos relevantes a la administración. instalación. Los roles (manager ó agente) se diferencian de acuerdo con "la actitud" que el sistema adopte frente a ciertos recursos (es decir. una MIB es la colección de información de administración que hace visible el sistema administrado. performance y security) y busca definir funciones de administración genéricas que soporten uno o más áreas funcionales.    Gestión de configuración: Se distribuye en actividades de inicialización. El submodelo organizacional está basado en administración cooperativa distribuida en una red de sistemas abiertos. Esto permite la colección de información de configuración y estado en demanda. Y la seguridad de la gestión. hubs. CMIP (Common Management InformationProtocol). aplicaciones. os Managed evices. utilizando las tecnologías de Internet.38. Cuáles son las características de SNMP Una red administrada con SNMP consiste de tres componentes fundamentales: 1. ManagedDevices (MD) Un Dispositivo administrado (MD). bases de datos. Arquitectura Wbem 39. algunas veces llamados elementos de red. usuarios. es un nodo de redque contiene un agente SNMP y que reside en una red administrada. Entre los protocolos que llevan a cabo la gestión de la red se tiene SNMP (Simple Network Management Protocol). Los Dispositivos administrados colectan y almacenan información y hacen que esta información est disponible al NMS s utilizando SNMP. siendo el más utilizado por ser mucho más sencillo y fácil de implementar. dispositivos. control y resolución de problemas de los componentes de una red y cumplir con los requerimientos definidos en la organización. Dispositivos administrados. Web-Based Enterprise Management (WBEM) es un conjunto de estándares de la industria que una empresa puede utilizar para administrar sus operaciones de información en el entorno de computación distribuida de la Internet. WBEM proporciona una forma para que las aplicaciones de gestión compartan datos independientemente del vendedor. switches y bridges. Explique el modelo de gestión Internet Los modelos de gestión de red permiten la configuración. entre otros. Incluye estándares para la gestión de sistemas. Asimismo. protocolo. sistema operativo o estándar de gestión. pueden ser routers y servidores de acceso. redes. y como nueva alternativa nace WBEM (WEB-BASED ENTERPRISED MANAGEMENT) orientado a satisfacer los desafíos de la gestión de servicios. computadoras anfitrionas o impresoras ELECTIVA III Página 9 . eventos. etc. De hecho una campaña de guerra de información exitosa es aquella cuando el enemigo y los adversarios se comportan como uno quiere o hacen lo que uno quiere. Los sistemas de información son una compleja serie de conocimientos y creencias que constituyen las estructuras fundamentales de una organización social y sus procesos de toma de decisión. Explique SNMP. Dos versiones de SNMP existen: SNMP V1 y SNMP V2. pero SNMP V2 ofrece mejoras en las operaciones del protocolo.) y traduce esa información en una forma de formato compatible con SNMP. buscar y resolver sus problemas y planear el crecimiento de la red. rutas. listas o dominios. Un Agente tiene conocimiento local de información (sobre su memoria. Agentes Agent Un agente es un módulo de SW de gestión de red que reside en un ManageDevice. Cuáles son los objetivos que persigue la “guerra del internet” La guerra de la información consiste en afectar los sistemas de información del enemigo o adversario. Uno o más NMS s deben existir en cualquier red administrada 40. Cuáles son las causas de las amenazas más comunes Las consecuencias de los ataques se podrían clasificar en:  Data Corruption: la información que no contenía defectos pasa a tenerlos. NMS Un NMS ejecuta aplicaciones que monitorean y controlan Managed evices. 4.2. direcciones IP. Sistemas administrados de Red. SNMP es parte de TCP/IP. Página 10 ELECTIVA III . ambas versiones tienen un numero de características en común. sin darse cuenta que han sido inducidos y convencidos a actuar y pensar de una determinada manera. Que es la bomba de correo Los programas envían mensajes de correo electrónico masivo a personas. SNMPv2 y SNMPv3 El SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de gestión entre dispositivos de una red. 3. número de paquetes recibidos-enviados. puede ser llevada a cabo sin que el enemigo ni los adversarios se enteren de que se está realizando. La guerra de la información no necesita ser declarada. otra versión de SNMP V3 ofrece mejoras sobre los aspectos de seguridad pero aún está en revisión. 3. os NMS s proporcionan la mayor parte de recursos de procesamiento y memoria requeridos para la gestión de la red. SNMP permite a los administradores de red supervisar el rendimiento dela red. Cuál es la necesidad de implementar proyectos de seguridad La necesidad de implementar un proyecto de seguridad es proveer un mecanismo de seguridad a la infraestructura de red protegiendo sus datos o información privada de una organización 2. y monopolizan los servicios de correo electrónico. SEGURIDAD DE REDES 1. .garantizar que no se interrumpan los servicios 8. para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. afectan la confiabilidad. Fisicas: instalaciones inadecuadas del espacio de trabajo. 5. este término se ha utilizado con frecuencia con un sentido negativo. Que valores deberíamos proteger en nuestra red Lo más importante es la información de la empresa u organización que se debería proteger más que incluso que los equipos físicos de tal empresa.Qué medidas y herramientas implantar para alcanzar un óptimo nivel de seguridad sin perder de vista la relación costo/beneficio. . Recientemente. ELECTIVA III Página 11 . . Que entendemos por vulnerabilidad.Qué restricciones deberían acceder las personas a los recursos de la red.Que recursos se deben proteger     Los servidores de Internet La red interna. Existen agujeros de seguridad en las aplicaciones. Menciones 5 objetivos que buscamos con la seguridad de redes Son los siguientes . Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. De 3 ejemplos Los puntos débiles son los elementos que. ausencias de identificación de personas y de locales.Cómo deberíamos actuar ante amenazas de origen físico y técnico. Leakage: los datos llegan a destinos a los que no deberían llegar. seguidamente seria proteger los equipos que no se dañen. las estaciones de trabajo y los sistemas Los datos La imagen de la empresa . Defina a un Cracker y a un Hacker Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación.   Existen agujeros de seguridad en los sistemas operativos. ausencia de recursos para el combate a incendios. 6. 9. al ser explorados por amenazas. Explique que son los huecos que podemos encontrar en nuestra red y que consecuencias nos traen Es una posibilidad que brinda cualquier porción de hardware o software a usuarios no autorizados identifica una forma de vulnerabilidad donde cualquier plataforma la posee. disponibilidad e integridad de la información de un individuo o empresa. 7.  Denial of Service (DoS): servicios que deberían estar disponibles no lo están. ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas. . Como deberíamos elaborar un plan o política de seguridad . UDP o TCP.Efectuar un análisis de riesgos informáticos. .Identificar quién tiene la autoridad para tomar decisiones en cada departamento. daños físicos o robo del equipamiento y medios de almacenamiento de información. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP. 13. integridad y disponibilidad.Monitorear periódicamente los procedimientos y operaciones de la empresa. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. de forma tal.Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas. Se caracterizan por enviar un aviso y registrar la incidencia. .Hardware: ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. para valorar los activos y así adecuar las políticas a la realidad de la empresa. incluyendo los beneficios y riesgos relacionados con los recursos y bienes. 10. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada. que ante cambios las políticas puedan actualizarse oportunamente. 11. y sus elementos de seguridad. Explique los mecanismos de seguridad que podemos implementar Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. pues son ellos los interesados en salvaguardar los activos críticos su área.Reunirse con los departamentos dueños de los recursos. Que es el spoofing de direcciones Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. ELECTIVA III Página 12 . Hay que tener en cuenta que las respuestas del host que reciba los paquetes alterados irán dirigidas a la IP falsificada. la interrupción de un servicio o el procesamiento de un sistema. . Existen amenazas relacionadas con falla humanas. .Comunicar a todo el personal involucrado sobre el desarrollo de las políticas. con ataques malintencionados o con catástrofes naturales. 12. Como define amenazas Las amenazas a la seguridad de la información atentan contra su confidencialidad. • Errores de fabricación: Cuando las piezas de hardware son adquiridas con desperfectos de fabricación • Suministro de Energía: años en los dispositivos causados por variaciones en el voltaje. • Ingeniería Social: Obtener información confidencial a trav s de la manipulación de usuarios legítimos 2. por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Hardware Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de computo de una organización. Factor Humano Son la principal fuente de amenaza para un sistema.14. dada una oportunidad. Red de Datos ELECTIVA III Página 13 . • Fraude: Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa. La política de seguridad y el análisis de riesgos habrán identificado las amenazas que han de ser contrarrestadas. • Personal enterado: Personas que tienen acceso y conocen el sistema u organización. suceso o idea) que. pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento. máquina. podría dar lugar a que se produjese una violación de la seguridad (confidencialidad. aunque es normal se debe tomar en cuenta antes de que sea tarde. • Sabotaje: añar o reducir la funcionalidad del sistema de manera deliberada. • Intrusos Remunerados: Atacante que penetra los sistemas a cambio de un pago. disponibilidad o uso legítimo). • Terroristas: Gente con objetivos de causar daños o con fines proselitistas o religiosos. Que entiende por amenazas Se entiende por amenaza una condición del entorno del sistema de información (persona. Se subdivide en: • Mal diseño: os componentes de hardware no son apropiados y no cumplen con los requerimientos necesarios para proporcionar seguridad. Pueden subdividirse en: • Curiosos: Personas que entran a sistemas motivados por curiosidad o desafío personal. • esgaste: el uso constante produce el desgate. además de llevar a cabo un apropiado almacenamiento del dispositivo. 15. constantes revisiones y mantenimiento. Esta principalmente compuesto por malintencionados o incumplimiento en las medidas de seguridad. • escuido y mal uso: os componente deben ser usados dentro de los parámetros establecidos por los fabricantes. Explique los tipos de amenazas que existen Los tipos de amenazas se dividen en 5: 1. integridad. suele ser gente experimentada en el ámbito de penetrar sistemas. • Robo: Extraer la información por medio de dispositivos electrónicos sin consentimiento de la organización. dependiendo del diseñador del sistema de seguridad especificar los servicios y mecanismos de seguridad necesarios. 3. • Errores de programación y diseño: es software creado para cumplir alguna función dentro de la organización que con errores de diseño puede causar perdida o modificación de la información. instalación. incendios. incluye troyanos. Depende principalmente de la topología seleccionada. 4.Se presenta cuando la red de comunicación no está disponible para su uso. gusanos informáticos. esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. tormentas eléctricas. Que es un ataque Es un método por el cual un individuo.Daño Página 14 ELECTIVA III . etc. Desastres Naturales Eventos que tienen su origen en las fuerzas de la naturaleza. bombas lógicas. y la extracción lógica de información a través de ésta.). Las dos principales amenazas que se presentan en una red de datos son. red privada. puede provocar una amenaza directa contra un sistema. intenta tomar el control. Tipos de amenazas: • Software de desarrollo: software creado con el fin de atacar a un sistema • Software de aplicación: No es creado para realzar ataques. Estos desastres no solo afectan a la información contenida en los sistemas. etc 16. 18. etc. desestabilizar o dañar otro sistema informático (ordenador. virus. huracanes. equipos. mediante un sistema informático. • Código Malicioso: Software que entra en un sistema de computo para afectarlo. Entre los tipos de desastres se encuentran inundaciones. 5. etcétera). además de un mal cumplimiento de las normas en la instalación de la red. Software Este tipo de amenazas incluyen posibles fallas dentro del software de un sistema operativo. la no disponibilidad de la red. pero suele ser usado en contra de la organización de forma maliciosa. componentes. el sistema operativo. terremotos. sino también representan una amenaza a la integridad del sistema completo (infraestructura. Que tipos de ataques se encuentra en redes        Ingeniería Social Ingeniería Social Inversa Trashing (Cartoneo) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación . Como debería ser el flujo normal de una red Debería funcionar sin mayores problemas siempre y cuando se la diseñe bien y de acuerdo a plan de que se hizo más antes en cuanto al funcionamiento de la red 17. Este es un ataque contra la confidencialidad. Cuando un ataque de DoS es un problema para la red. produciendo una gama de malas consecuencias. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos 20. 3. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. interrupción. justifique Un ataque por repetición se produce cuando un atacante copia una secuencia de mensajes entre dos partes y reproduce la secuencia a una o más partes. Es cuando normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales ELECTIVA III Página 15 . sino que es capaz de manipularlo. alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. como pedidos redundantes de un elemento. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. 21. 4. Intercepción: una entidad no autorizada consigue acceso a un recurso. Ejemplos de este ataque son el cambio de valores en un archivo de datos. el intruso puede determinar si hay una vulnerabilidad que pueda explotarse. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos). El ataque de repetición que tipo de ataque es. Este es un ataque contra la integridad. un programa o un ordenador. Explique el ataque de “ENMASCARAR” es como ocultarse para evitar ser detectado dentro de la seguridad 22. cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. el equipo objeto del ataque procesa la secuencia como mensajes legítimos. explique este ataque Ataque de reconocimiento: Sobre la base de esta información. o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). Interceptación. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso. La entidad no autorizada podría ser una persona. A menos que se mitigue.19. Este es un ataque contra la disponibilidad. 2. 23. Este es un ataque contra la autenticidad. modificación y fabricación Las cuatro categorías generales de amenazas o ataques son las siguientes: 1. Ejemplos de este ataque son la destrucción de un elemento hardware. como un disco duro. Explique estos ataques. Entre los ataques permanentes que se suelen tener en redes está el de “Conocer el contenido de los mensajes”. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Componente o grupo que restringen el acceso entre la red protegida e Internet o entre varias redes. generalmente provee un solo servicio (como por ejemplo un servidor proxy). por lo que ha sido especialmente configurado para la recepción de ataques. Que es un Firewall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. 26. A diferencia del filtro realizado a través de un router. generalmente provee un solo servicio (como por ejemplo un servidor proxy). limitar. descifrar. Explique la arquitectura Host Bastion Un bastión host (bastión sin tilde por ser inglés. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas. Este host evitará que un atacante intenté acceder a un dispositivo interno. 24. lo que permite una mayor seguridad de las aplicaciones del host. por lo que ha sido especialmente configurado para la recepción de ataques. 27. Que es host bastión Es una aplicación que se localiza en un server con el fin de ofrecer seguridad a la red interna. permitiendo al mismo tiempo comunicaciones autorizadas.del sistema de la víctima. mientras que las conexiones desde la DMZ solo se permitan a la red externa -. 25. lo que permite que todo el tráfico de entrada y salida pase por el host. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013. pronúnciese bástion) es una aplicación que se localiza en un server con el fin de ofrecer seguridad a la red interna. 28. el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. los bastión host (también llamados en inglés application-level gateways) permiten un flujo de información pero no un flujo de paquetes. Defina una red perimetral Es una red local que se ubica entre la red interna de una organización y una red externa. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir.los equipos (hosts) en la DMZ no pueden conectar con la red interna. generalmente Internet. La ventaja de usar este host es crear un quiebre entre las red externa e interna. Sirve como puerta de enlace al nivel de aplicación y como filtro de paquetes. pero en caso de que se ELECTIVA III Página 16 . que permite o no el flujo directo de paquetes desde el interior al exterior de una red. El diseño del bastión consiste en decidir qué servicios éste incluirá. pero esto involucraría un costo muy elevado. Se podría tener un servicio diferente por host. Explique la arquitectura Host Dual Homed Es un dispositivo que tiene al menos dos interfaces de red. cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres. cifrar. pueda abordar. se debe ahora analizar que se instalará en cada uno de ellos. Por la baja protección de nuestra red es mas vulnerable hacia ataques informáticos ELECTIVA III Página 17 . Las reglas de filtrado de paquetes son las que protegen las máquinas del perímetro ( el host bastion y el router interno ). Que la arquitectura de Múltiples redes perimetrales no es válida. porque los hosts del perímetro son hosts de seguridad 2. Explique la variación de arquitectura de “Varios Hosts Bastiones” Tiene las mismas características q una res apantallada con la diferencia q contiene mayor cantidad de host bastión cada uno con diversos servicios.Los servicios que este router permite entre el host bastion y la red interna no necesariamente son los mismos que permite el router externo. En la red apantallada que es el router interior y el exterior 1. se podrían llegar a tener múltiples bastión host para mantener seguros múltiples puntos de ataque. Realiza un filtrado de paquetes. 30. Este router no realiza el principal filtrado de paquetes. por lo tanto no es necesario una protección muy fuerte. para esto se proponen distintas estrategias:2  Que la plataforma de hardware del bastión host ejecute una versión segura de su sistema operativo. Definida la cantidad de bastión hosts. permitiendo el acceso a determinados hosts y/o proveyendo toda la información de los clientes que se conecten. Router Interior: Ubicado entre la red interna y el perímetro. La razón de esto es que si el servicio no está instalado. La regla de filtrado de paquetes debe ser esencialmente la misma en ambos routers. este puede tener variadas configuraciones que ayuden a la seguridad del bastion host. En caso de alojar un proxy. éste no puede ser atacado. El bastión host podría requerir autentificación adicional antes de que un usuario ingrese a sus servicios. Instalar sólo los servicios que se consideren esenciales.    29. una limitada cantidad de aplicaciones proxy son instaladas en un bastion host. Porque cree ud. En general. Explique la arquitectura Red Apantallada Está compuesta por un router externo y un router interno conectados hacia la red externa el router interno estará protegido por un host bastión q nos protegerá de atacantes externos. 31. Router exterior: Situado entre le mundo externo y el perímetro. tales como: configurados para soportar sólo un subconjunto de aplicaciones. 32. diseñado específicamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad del cortafuegos. El permite seleccionar servicios de la red interna. La razón para limitar los servicios entre el host bastion y la red interna es que reduce el número de máquinas que pueden ser atacadas desde el host bastion. y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios. caché digests Squid sigue los protocolos ICP. De modo predefinido Squid utiliza el puerto 3128 para atender peticiones. Diversos proxys trabajan conjuntamente sirviendo las peticiones de las páginas. Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP. Operan en la capa de aplicaciones. a través de pocas máquinas conectadas a Internet.33.. HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local las páginas consultadas recientemente por los usuarios. Caché transparente Squid puede ser configurado para ser usado como proxy transparente de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente.. De esta forma. HTCP. sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. Las máquinas conectadas a Internet actúan como intermediarias (PROXY) para las que no tienen conexión. que si tampoco las tienen las hacen a su/s padre/s. WCCP ELECTIVA III Página 18 . Jerarquías de caché Squid puede formar parte de una jerarquía de caches. HTCP. incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentra fuera de la red interna. CARP. Proxy y Caché de HTTP. y otras URL Squid proporciona un servicio de Proxy que soporta peticiones http. Explique las características de los “Sistemas Proxy”    Provee acceso a Internet a un gran número de máquinas. CARP y caché digests que tienen como objetivo permitir a un proxy "preguntarle" a otros proxys caché si poseen almacenado un recurso determinado. FTP. Un navegador solicita siempre las páginas a un sólo proxy. si este no tiene la página en la caché hace peticiones a sus hermanos. Proxy para SSL Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas. ICP. y habitualmente sin que el propio cliente conozca de su existencia. Cuando Squid se ejecuta. Además permite que uno de los proxys caché designado pueda determinar como distribuir el tráfico redirigido a lo largo de todo el array de proxys caché.3 Squid implementa WCCP (Web Cache Control Protocol). Squid mostrará el que ya se encuentra en el caché en lugar de volver a descargarlo desde Internet. que permite supervisar. Caché de resolución DNS Squid está compuesto también por el programa dnsserver. Mencione 5 amenazas según la norma 27001 a la seguridad informática Clonación de tarjetas. bloqueo de portales o hackeo de cuentas de correo. 34. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. si otro usuario hace petición hacia el mismo objeto. criminales. entre otros ilícitos de este tipo. este es almacenado en el caché. y cada uno de ellos realiza su propia búsqueda en DNS. produce un número configurable de procesosdnsserver. analizar y comunicar información de estado entre una gran variedad de máquinas. robo de base de datos. Aceleración de servidores HTTP Cuando un usuario hace petición hacia un objeto en Internet. simplificando la administración de una red. haciendo control de la conectividad de los mismos. se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS. SNMP Squid permite activar el protocolo SNMP. este proporciona un método simple de administración de red. para obtener ELECTIVA III Página 19 . y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior. pudiendo detectar problemas y proporcionar mensajes de estados. De este modo. Esto permite establecer políticas de acceso en forma centralizada. tales como investigadores privados. Esta función permite navegar rápidamente cuando los objetos ya están en el caché y además optimiza enormemente la utilización del ancho de banda. Es una técnica que pueden usar ciertas personas. Que es la ingeniería social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. que se encarga de la búsqueda de nombres de dominio.A partir de la versión 2. 35. Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché. o delincuentes informáticos. ya que el mayor porcentaje de los fraudes. 40. robos. coches y diferentes productos que resultan bastante atractivos y sobre todo “muy baratos”. es que nos brinda mayor seguridad a nuestra empresa contra atacantes tanto externos como internos. y el mejor aprovechamiento de nuestros recursos. 36. Mencione 5 fraudes comunes en las Tecnologías de la información Búsqueda de ofertas en Internet. También hace uso de correos electrónicos o algún sistema de mensajería. Cuáles son los beneficios de esta norma Los beneficios de contar con normas establecidas. como por ejemplo los fraudes en compraventas. El cuarto atentado tiene que ver con el Phishing. 39. acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. ofertas de gagdets u electrónicos como smartphones o tabletas. Según la norma a quienes considera como los atacantes más peligrosos Al atacante interno. protocolos. o aquellas ofertas que ofrecen un puesto de trabajo a cambio del pago de unos cuantos euros. metadatos. archivos y todo lo ELECTIVA III Página 20 . bases de datos. Cuál es el método que utiliza esta norma para estar permanentemente renovada La actualización de base de datos de los miembros de la empresa. Que entendemos por seguridad Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). ofertas laborales falsas. reglas. una técnica muy utilizada que suplanta páginas web con el fin de recabar datos de acceso como cuentas o contraseñas. La seguridad informática comprende software.información. alquileres. eliminando usuarios y password de personas que ya no pertenecen a la empresa 41. Estos fraudes incitan a las víctimas a realizar ciertas acciones por motivos diferentes mencionando tener supuestos paquetes que no han sido reclamados o indicando que necesitan contactar con ellos 38. tiene que ver con los virus cibernéticos que son distribuidos a través de sitios de descargas. El tercer atentado o fraude informático. sabotajes o accidentes relacionados con los sistemas informáticos son causados por el propio personal de la organización. El último fraude publicado es la práctica de envío de SMS Premium o llamadas telefónicas con tarifas relativamente altas. herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. brindándonos mayor confidencialidad. Para ello existen una serie de estándares. Cree que los delitos por phishing son más frecuentes Los delitos por un phishing son frecuentemente cometidos a personas q no tienen información sobre la existencias de estos. integridad y disponibilidad. ejemplo a empleados q son nuevas en una empresa como también a usuarios 37. Cuando ud. métodos. 42. fraude o mal uso de las instalaciones. incluso aquellos gestionados mediante contratos con terceros y lugares relacionados. reduciendo el riesgo de robo. garantizar la seguridad de la información cuando se utilizan dispositivos de computación móviles y de trabajo remoto. 1. el software del sistema operativo y software malicioso que pueda anular o desviar los controles del sistema o de la aplicación 44. contratistas y terceros entiendan sus responsabilidades. Indique 4 aplicaciones donde Los 11 dominios se pueden implementar Administración de Accesos de usuarios Trabajos remotos Control del Acceso de los Usuarios a red corporativa Computación Móvil y Trabajo Remoto. Está dirigida a toda persona que tenga legítimo acceso a los sistemas informáticos del Organismo. con el fin de prevenir y limitar el impacto de los mismos. ELECTIVA III Página 21 . 2. 43. 45. Este tipo de información se conoce como información privilegiada o confidencial.que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. 3. de acuerdo con una política definida de control de acceso. y que sean adecuados para los roles para los que han sido considerados. Explique el dominio “Organización de la seguridad informática” Controla el acceso de usuarios a la información y a las funciones del sistema de aplicación. suministra protección contra acceso no autorizado por una utilidad. Explique el dominio de “Gestión de Incidentes de Seguridad de Información” Establecer los lineamientos generales para la gestión de incidentes de seguridad de la información. 4. Explique el dominio de “Seguridad de los recursos humanos” El principal objetivo de este punto es asegurar que los empleados. REGISTRO : 344809 Fecha: 11/JUNIO /2013 ELECTIVA III Santa Cruz – Bolivia Página 22 .ELECTIVA III BANCO DE PREGUNTAS DOCENTE : GUSTAVO PEREZ INTEGRANTES: JHON CARLOS ORELLANA A.
Copyright © 2024 DOKUMEN.SITE Inc.