Practica de 26 Preguntas
Practica de 26 Preguntas
Practica de 26 Preguntas
Práctica de Seguridad
1) ¿Qué se entiende por Datos e información?
Datos es un término que se refiere a hechos, eventos, transacciones, etc., que han sido registrados.
Es la entrada sin procesar de la cual se produce la información.
Información se refiere a los datos que han sido procesados y comunicados de tal manera que
pueden ser entendidos e interpretados por el receptor.
2) ¿Cuáles son las principales características de la información?
Datos. - La información es un conjunto de datos, estos son recopilados y codificados para poder
archivarlos y guardarlos.
Orden. - La información sin orden pierde totalmente el sentido, lo que nos obliga a saber qué
datos utilizamos y a decodificarlos de forma adecuada.
Veracidad. - Para poder tener un servicio óptimo la información deberá ser ordenada, veraz y
útil, aunque el sentido puede cambiar, sobre todo en los nuevos sistemas de difusión en donde
la veracidad se encuentra en
Clasificación. - Los datos son clasificados para que se puedan acceder a los mismos, la
clasificación de los datos pertenece al control de una ciencia- técnica denominada archivología,
o archivista, quien guarda los datos en forma óptima.
Usos. - Los usos de la información son muy variados, y en un momento dado la información se
consideró como un tesoro, en tanto que en otros lugares pertenecía a una elite que controlaba
la misma. Era utilizada en sentido práctico por los obreros, campesinos, artesanos etc.,
mediante la transmisión de persona a persona y para ello utilizaron la técnica del aprendiz,
quien pasaba a ser al final maestro.
3) ¿A que nos referimos con los términos datos almacenados, en tránsito y en procesos?
Los datos en tránsito se definen en dos categorías, información que fluye a través de la red
pública o no de confianza, tales como Internet y datos que fluyen en los confines de una red
privada, como una red corporativa o de empresa de área local (LAN).
Los datos en tránsito se utilizan como complemento de los términos datos en uso, y los datos
en reposo que definen conjuntamente los tres estados de datos digitales.
El procesamiento de datos es, en general, "la acumulación y manipulación de elementos de
datos para producir información significativa."
Sistemas de soporte a decisiones (DSS). - Herramienta para realizar el análisis de las diferentes
variables de negocio con la finalidad de apoyar el proceso de toma de decisiones.
Cada organización tiene una misión. En esta era digital, las organizaciones que utilizan sistemas
tecnológicos para automatizar sus procesos o información deben de ser conscientes de que la
administración del riesgo informático juega un rol crítico.
Parte de la dificultad en la gestión de riesgos es que la medición de los dos parámetros que
determinan el riesgo es muy difícil, por lo cual se dice que es un proceso subjetivo. La
incertidumbre asociada a la medición de cada uno de los dos parámetros (L y p) es por lo
general grande. La gestión de riesgo también sería más simple si fuera posible contar con una
única métrica que refleje en la medición toda la información disponible. Sin embargo, esto no es
posible, ya que se trata de medir dos cantidades. Un riesgo con gran magnitud de pérdida o
daño y una baja probabilidad de ocurrencia debe ser tratado en forma distinta que un riesgo
con una reducida magnitud de pérdida o daño y una alta probabilidad de ocurrencia.
9) ¿Qué es un activo de la información?
Es una tarea de las gerencias de seguridad o de gestión de la información que involucra el
diseño, establecimiento e implementación de un proceso que permita la identificación,
valoración, clasificación y tratamiento de los activos de información más importantes del
negocio.
10) ¿Qué se entiende por seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos
que permiten resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de datos.
11) ¿Cuál es la diferencia entra ciberseguridad y seguridad de la información?
Ciberseguridad: Es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras.
Seguridad de la información: El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad
en el medio informático, pero la información puede encontrarse en diferentes medios o formas,
y no solo en medios informáticos.
12) ¿Qué importancia tiene para la empresa, la implementación de un sistema de gestión de la
seguridad -SGS?
Es de gran utilidad para las organizaciones la implementación de un SGSI (Sistema de Gestión de
Seguridad de la Información) el cual está fundamentado sobre la norma ISO27001 y establece
un proceso sistemático para la protección ante cualquier amenaza que podría llegar afectar la
confidencialidad, integridad o disponibilidad de la información. Este sistema ofrece las mejores
prácticas y procedimientos que siendo aplicados correctamente en el ámbito empresarial,
proporcionan una mejora continua y apropiada para evaluar los riegos a los que nos
enfrentarnos diariamente, establecer controles para una mejor protección y defender así
nuestro activo más valioso dentro de la organización, la información.
13) Explique la triada de la seguridad de la información –CDI (Confidencialidad, Integridad y
Disponibilidad)
La confidencialidad: Se entiende en el ámbito de la seguridad informática, como la protección
de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a
terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación
utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad
de la comunicación utilizado cuando el sistema es inherentemente inseguro (como Internet).
Integridad: Diremos que es la capacidad de garantizar que los datos no han sido modificados
desde su creación sin autorización. La información que disponemos es válida y consistente. Este
objetivo es muy importante cuando estamos realizando trámites bancarios por Internet. Se
deberá garantizar que ningún intruso pueda capturar y modificar los datos en tránsito.
Disponibilidad: La definiremos como la capacidad de garantizar que tanto el sistema como los
datos van a estar disponibles al usuario en todo momento. Pensemos, por ejemplo, en la
importancia que tiene este objetivo para una empresa encargada de impartir ciclos formativos a
distancia.
14) Explique los conceptos de seguridad de la información: Identificación, autenticación,
autorización, rendición de cuenta y contabilidad.
La identificación: es la capacidad de identificar de forma exclusiva a un usuario de un sistema o
una aplicación que se está ejecutando en el sistema. La autenticación es la capacidad de
demostrar que un usuario o una aplicación es realmente quién dicha persona o aplicación
asegura ser.
Autenticación: es el proceso que debe seguir un usuario para tener acceso a los recursos de un
sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema
quién es) y autenticación (demostrar que el usuario es quien dice ser). La autenticación por sí
sola no verifica derechos de acceso del usuario; estos se confirman en el proceso de
autorización.
La autorización: es una parte del sistema operativo que protege los recursos del sistema
permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido
autorización para ello.
Rendición de cuenta: consiste en la autenticación, autorización de acceso y auditoría. Una
definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por
lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto
ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder.
Contabilidad: la administración hace uso de los datos presentados por la contabilidad para la
toma de decisiones, sobre el rumbo adecuado de la inversión y la implementación de medidas
para maximizar las utilidades de una empresa. Es decir, la informática ayuda a procesar los datos
contables, y la administración analiza los resultados presentados por la contabilidad para poder
hacer un diagnóstico de si se están utilizando bien los recursos de la empresa y se están
obteniendo utilidades o ganancias y si se pueden mejorar.
15) ¿Cuál es la utilidad de una política de la seguridad de la información en una empresa?
La política de seguridad consiste en desarrollar el marco de actuación apropiado para
salvaguardar la información de la organización. El principal objetivo es indicar el propósito que
persigue el sistema de Gestión de Seguridad de la Información y el documento en sí.
Además, es necesario que se indique la finalidad que persigue la política de seguridad, se deberá
señalar cómo se prevé conseguirlo, como se ha aprobado y cómo se llevará a cabo su
seguimiento, ya que tiene que revisarse de manera continua. Es muy importante destacar que la
política tiene que estar adaptada a las características de la empresa, comunicarse a todos los
interesados y contar con el compromiso de la alta dirección.
16) ¿Cuáles son los aspectos de que se deben establecer una política de seguridad?
Confidencialidad: solo las personas autorizadas para ello deben conocer los datos.
Integridad: la información tiene que ser completa, válida, veraz, exacta y no estar manipulada.
Disponibilidad: la información ha de ser accesible de forma que los usuarios autorizados para
ello puedan disponer de ella cuando la necesiten y garantizar su protección.
17) ¿Qué es un vector de ataque?
Es un método que utiliza una amenaza para atacar un sistema. Una vez determinado el objetivo
a atacar son necesarias una serie de indagaciones previas para determinar cuál es el vector de
ataque adecuado. Podemos considerar el hallazgo de un vector de ataque como la consecuencia
de finalizar con éxito las fases de “reconocimiento” y “escaneo y análisis de vulnerabilidades”
18) ¿Cuáles son los vectores de ataques que reciben mayor atención de los gestores de seguridad
de la información?
Análisis e inspección del objetivo potencial
Para ello, emplea para ello diversos métodos como sniffing, correo electrónico, malware o
ingeniería social.
Codificación
Paso seguido, se codifican y alinean las herramientas para efectuar el ataque.
Instalación
Se infiltra la seguridad y se instalan los softwares maliciosos que abrirán las puertas de ataque.
Explotación
Una vez vulnerados los sistemas; se explota la información (data sensible) para obtener los
beneficios pretendidos; y comprometer las defensas del atacado.
19) ¿Qué se conoce como La Norma ISO/IEC 27001 y Cómo está estructurada?
ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los sistemas que la procesan.
7. Soporte: En esta cláusula la norma señala que para el buen funcionamiento del SGSI la
organización debe contar con los recursos, competencias, conciencia, comunicación e
información documentada pertinente en cada caso.
8. Operación: Para cumplir con los requisitos de Seguridad de la Información, esta parte de
la norma indica que se debe planificar, implementar y controlar los procesos de
organización, hacer una valoración de los riesgos de la Seguridad de la Información y un
tratamiento de ellos.
10. Mejora: Por último, en la sección décima vamos a encontrar las obligaciones que tendrá
una organización cuando encuentre una no conformidad y la importancia de mejorar
continuamente la conveniencia, adecuación y eficacia del SGSI.
20) Mencione al menos una página Web que trate con:
O Base de datos de vulnerabilidades de SI
O Sistema de advertencia temprana de SI
O Se comparte inteligencia cibernética y SI
O Estándares Seguridad de la información
O Leyes, regulaciones -sobre ciberseguridad y SI
21) ¿Cuál es la función del DICAT, como institución del estado dominicano?
El Departamento de Investigación de Crímenes y Delitos de Alta Tecnología se crea en
noviembre del 2005 motivado por el incremento de los delitos electrónicos en nuestro país, así
como las nuevas formas y métodos de los delitos tradicionales utilizando medios informáticos y
de igual manera integrar la Policía Nacional Dominicana en esquemas internacionales en el
combate de la cibercriminalidad.
22) ¿Cuál es la función como órgano del estado del DNI?
Como Agencia de Inteligencia, recolecta, procesa y disemina información referente a la
seguridad del Estado y sus instituciones, cuyo producto está destinado a servir de base, a la
toma de decisiones de los más altos niveles de mando de la nación.
Estos conocimientos especializados sirven de apoyo a las iniciativas nacionales de lucha contra
la delincuencia en tres áreas globales que consideramos las más acuciantes actualmente:
terrorismo, ciberdelincuencia y delincuencia organizada.
Los funcionarios que trabajan en cada categoría especializada de delito realizan una serie de
actividades junto a países miembros. Puede tratarse de apoyo a la investigación, operaciones
sobre el terreno, formación o creación de redes.
El constante desarrollo tecnológico, el potencial de las TICs y en general, la nueva era digital ha
potenciado los ciberataques a escala mundial.
Los nuevos delitos informáticos ya hacen frente a barreras territoriales y en ocasiones exceden
la normativa legal. Por ello, detener el cibercrimen se ha convertido en una inquietud por parte
de organismos nacionales e internacionales para garantizar la seguridad del Estado.
25) Explique brevemente la ley 53 - 07 y el decreto 230-18
El 23 de abril de 2007 se promulgó en República Dominicana la ley 53-07 sobre crímenes y
delitos de alta tecnología.
El objetivo de dicha ley es la protección integral de los sistemas que utilicen tecnologías de
información y comunicación y su contenido, así como la prevención y sanción de los delitos
cometidos contra estos o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en dicha
ley.
La integridad de los sistemas de información y sus componentes, la información o los datos, que
se almacenan o transmiten a través de estos, las transacciones y acuerdos comerciales o de
cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de estos, son
todos bienes jurídicos protegidos.
El decreto 230-18
Que el derecho a la intimidad está consagrado como un derecho fundamental en nuestra
Constitución, garantizándose el respeto y la no injerencia en la vida privada, familiar, el
domicilio y la correspondencia del individuo, sus documentos o mensajes privados en formatos
físico, digital, electrónico o de todo otro tipo, así como la inviolabilidad del secreto de la
comunicación telegráfica, telefónica, cablegráfica, electrónica, telemática o la establecida en
otro medio, salvo cuando sea mediante autorizaciones otorgadas por un juez o autoridad
competente, de conformidad con la ley.
Que los derechos fundamentales vinculan a todos los poderes públicos, los cuales deben
garantizar su efectividad, de conformidad con la Constitución y las leyes.
Que la integración de las telecomunicaciones y las tecnologías de la información y la
comunicación (TIC) en nuestras actividades económicas y sociales ha creado una creciente
dependencia de estas en el ámbito mundial, pues se han convertido en esenciales para el
desarrollo económico, cohesión social y seguridad nacional.
26) De qué trata el acuerdo de la Haya y en que los profesionales lo pueden utilizar