SAD
![]() |
![]() |
![]() |
Título del Test:![]() SAD Descripción: 2º Seguridad ASIR |




Comentarios |
---|
NO HAY REGISTROS |
Hablar por teléfono móvil es seguro. Es más seguro que hablar por teléfono fijo. Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT. Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono puede recibirlas. ¿Es seguro utilizar el WhatsApp?. Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura. Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también utiliza telefonía móvil. Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que es una red poco segura. ¿Es seguro comprar por Internet?. No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella. No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella. Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN (algo que sabes). Tengo una cuenta corriente en MiBanco y me llega un correo de info@mibanco.es donde me avisan de que hay una nueva web donde cambiar las claves: Imposible. Los bancos nunca utilizan el correo electrónico para ese tipo de notificaciones. Agradezco el aviso y pincho para probarlo. Pincho en el enlace y envío este correo a mis conocidos. Queremos enviar fotos personales a un amigo: Las subo a Facebook, porque es más cómodo y seguramente nadie las verá. Las envío a su dirección de correo electrónico del trabajo. Las grabo en un CD y se las llevó a casa. Un tiger team: Es un nuevo espectáculo de lucha libre americana. Es un equipo de expertos en seguridad que ofrecen sus servicios a empresas. Es un grupo de becarios del departamento de informática que revisan los logs de los sistemas. Los portátiles que una empresa proporciona para algunos empleados: Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión. Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de administración, por si necesita instalar algo. Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado. En los ordenadores de la empresa. Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por otros. En cada uno instalamos las aplicaciones estrictamente necesarias. Dejamos que cada usuario instale lo que quiera. Cuando un usuario nos pide instalar una nueva aplicación: Aceptamos el CD que nos ofrece. Aceptamos el USB que nos ofrece. Buscamos el suministrador de esa aplicación y contactamos para conseguir una copia oficial. Durante la descarga de un programa, el antivirus detecta que tiene un troyano: Lo dejamos estar: peor sería tener un virus. Lo ejecutamos para confirmar que es un troyano. Lo borramos y buscamos ese software en otra parte más fiable. Para facilitar el acceso de un empleado a su nómina, la empresa quiere ponerla en un disco compartido en la red interna. Mejor colgarla en la web para que pueda consultarla desde casa. Utilizaremos una carpeta distinta para cada usuario, con permisos exclusivos para ese usuario. No hay problema: como la transferencia va cifrada, nadie que escuche en la red podrá obtener esa información. Una agente del FBI necesita enviar un fichero top secret a su jefe, que está en Langley (Virginia): Lo imprime y envía los folios por correo certificado. Lo imprime y envía los folios por mensajero. Lo cifra con IZArc utilizando la contraseña habitual y el resultado lo graba en un CD. El CD lo manda por correo ordinario. . El jefe lo necesita con urgencia. Como el agente tiene acceso a Internet, decide transferir el fichero. Se conecta al servidor FTP de su departamento. Se identifica con su usuario y contraseña y completa la transferencia. Se conecta al servidor HTTPS de su departamento. Se identifica con su usuario y contraseña y efectúa el upload. Se conecta al servidor HTTP de su departamento. Se identifica con su usuario y contraseña y efectúa el upload. Todos los servidores del departamento están caídos. El agente y el jefe acuerdan un mecanismo alternativo: El agente envía el fichero a la cuenta de correo jefe@fbi.com. El agente envía el fichero cifrado a la cuenta de correo jefe_fbi@hotmail.com. El agente envía el fichero cifrado a la cuenta de correo jefe@fbi.com. Si podemos elegir entre algoritmo simétrico y asimétrico: Siempre simétrico, porque son más eficientes. Siempre asimétrico, porque son más seguros. Depende de la situación: si necesitamos rendimiento, simétrico; si necesitamos seguridad, asimétrico. Tenemos que elegir entre un algoritmo simétrico con clave de 512 bits y un algoritmo asimétrico con clave de 32 bits. El simétrico, porque la clave es larga, luego segura. El asimétrico, porque son más modernos. Da igual, porque la información que enviamos no es muy importante. Hemos cifrado un fichero con un algoritmo simétrico: Lo enviamos en un CD y en la carátula escribimos la clave, por si nuestro destinatario la ha olvidado. Lo enviamos en un CD y en la carátula ponemos nuestro teléfono móvil, por si el destinatario ha olvidado la clave. Lo enviamos en un CD sin ninguna indicación especial en la carátula. Confiamos en que el destinatario sabe la clave y, si no, sabrá cómo preguntárnosla. En una operación de cifrado con un algoritmo asimétrico: Necesitamos la clave pública y privada del receptor del mensaje. Necesitamos la clave pública y privada del emisor del mensaje. Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje. En una operación de firma con un algoritmo asimétrico: Necesitamos la clave pública y privada del receptor del mensaje. Necesitamos la clave pública y privada del emisor del mensaje. Necesitamos la clave pública del emisor y la clave privada del receptor del mensaje. Las tarjetas inteligentes: Contienen la clave simétrica del dueño de la tarjeta, como si fuera un pendrive USB. Contienen la clave pública del dueño de la tarjeta, porque la privada siempre está en su ordenador. Contienen la clave privada del dueño de la tarjeta, porque la pública puede estar en cualquier otra parte. La tarjeta electrónica del DNIe. Contiene dos parejas de claves asimétricas asociadas al ciudadano: una para identificarse y otra para firmar. Contiene la clave pública del ciudadano. Contiene la clave privada del ciudadano. La tarjeta electrónica del DNIe: Se puede grabar en casa como un USB. Solo puede emitirla la Policía, que hace de CA dentro de un esquema PKI. Podemos pedirla en cualquier banco, porque tienen experiencia en tarjetas. En una comunicación, ¿podemos utilizar algoritmos simétricos y asimétricos?. Sí. El simétrico para cifrar y el asimétrico para intercambiar la clave. Sí. El asimétrico para cifrar y el simétrico para intercambiar las claves públicas y privadas. Nunca. Son incompatibles. En una empresa tenemos varios servidores importantes y queremos protegerlos: Los dejamos desperdigados por las salas de trabajadores para que pasen desapercibidos. Los separamos en dos grupos y llevamos un grupo a una sala protegida del edificio de Madrid y el otro a una sala protegida del edificio de Barcelona. Los reunimos en una única sala protegida de uno de los edificios de la compañía (Madrid o Barcelona). Colocar todos los servidores en una sala. Es malo porque generan más calor y se estropearán. Es bueno porque controlamos mejor el calor. No es bueno porque conviene mezclarlos con los ordenadores de los puestos de usuario, que se calientan menos. El plan de recuperación de un desastre ocurrido en el CPD. No es necesario elaborarlo: como no sabemos qué pasará, cuando ocurra ya pensaremos alguna solución. Lo redactamos durante la instalación del CPD, porque tenemos más reciente la motivación de cada decisión. Lo revisamos en cada cambio importante en los servicios ofrecidos por las máquinas del CPD. La sala donde instalaremos las máquinas del CPD de la empresa: Será una sala de nuestro edificio o el de otra empresa, lo que salga más barato. Será una sala de nuestro edificio, con una protección superior a cualquier otra sala de trabajo. Utilizaremos cualquier almacén del sótano, porque allí apenas hace calo. Somos una empresa multinacional con sedes en varios países de varios continentes. En este caso instalaremos el CPD. En un país de África, porque la mano de obra es más barata. En un país de Asia, porque saben más de ordenadores. En un país donde tengamos la mejor combinación de recursos materiales y recursos humanos. Una empresa multinacional decide instalar dos CPD iguales, uno en Indonesia y otro en Brasil: Buena idea: así siempre podemos tener uno funcionando solamente por la noche, cuando hace menos calor. Mientras, el otro estará parado, y viceversa. Es mejor poner todas las máquinas en Indonesia. Es mejor poner todas las máquinas en Brasil. Si se declara un incendio en un CPD. El personal de informática debe acudir con los extintores de mano. Los vigilantes de seguridad acudirán con las mangueras de agua a presión. Se dispara el sistema automático de extinción, que utiliza un compuesto especial que no afecta ni a personas ni a máquinas. La ventilación de la sala del CPD: Basta con abrir las ventanas para que el calor escape al exterior. Utiliza un equipo de climatización especial, en cuya instalación se aprovechan los pasillos fríos y calientes que dejan las máquinas. Debe priorizar el confort de los administradores de las máquinas. El suministro eléctrico de las máquinas del CPD: Puede ser el mismo que utilizamos para los empleados porque, si se va la luz, todos dejan de trabajar. Utilizamos un suministrador diferente al del resto de la empresa. Contratamos un segundo suministrador, además del que compartimos con el resto de la empresa. El acceso a la sala del CPD: Está permitido a cualquier empleado de la empresa, porque puede necesitar entrar a buscar un listado de la impresora. Está permitido a cualquier persona, porque se suele enseñar a las visitas. Está más restringido que cualquier otra sala de trabajo. Un centro de respaldo: Siempre tiene la misma configuración que el centro principal. Siempre tiene menos capacidad que el centro principal. Tiene la configuración adecuada al presupuesto de la empresa. Un SAI: Protege todas las máquinas de la empresa. Protege solo los servidores. Protege las máquinas del CPD. . ¿Cómo se mide la calidad de un disco duro?. MTS. AMD. MTBF. ¿Qué discos duros carecen de partes móviles?. USB. IDE. SSD. . ¿Por qué hay que proteger los datos de la empresa?. Porque son irrepetibles. Porque son mejores que los de la competencia. Porque hay que dar trabajo al departamento de informática. Si ponemos seis discos duros de 1 TB en RAID 1, el usuario ve: 6 TB. 3 TB. 5 TB. Si tenemos cuatro discos de 1 TB en RAID 0 y falla uno de ellos: El usuario todavía puede acceder a 3 TB de ficheros. El RAID se ha roto, pero reponiendo el disco podemos recuperarlo. Hemos perdido todo. Si tenemos cuatro discos de 1 TB en RAID 5 y falla uno de ellos. El usuario todavía puede acceder a 3 TB de ficheros. El usuario solo puede acceder a la mitad de los discos. Hemos perdido todo. Un miembro del equipo ofrece su ordenador para almacenar los ficheros comunes a todos: Se lo aceptamos, porque es muy amable. No se lo aceptamos, porque tememos que pueda borrarse todo. Preguntamos al departamento de informática qué servicios de almacenamiento compartido están soportados en la empresa. Un miembro del equipo propone abrir una cuenta en Dropbox para almacenar los ficheros comunes a todos: Lo aceptamos, porque se ofrece a gestionarlo. No lo aceptamos, porque es una violación de seguridad. Preguntamos al departamento de informática qué servicios de almacenamiento compartido están soportados en la empresa. El jefe del departamento de informática nos propone que, a partir de hoy, hagamos una imagen de todos los equipos el viernes por la tarde. Nos oponemos, porque nos queremos ir pronto de fin de semana. Aceptamos, porque es el jefe. Empezamos una discusión sobre las diferencias entre backup e imagen. Nuestro jefe nos pide que estudiemos la posibilidad de configurar uno de los servidores conectados al SAN para ofrecer disco en red mediante NAS. No tiene sentido: el servidor puede tener NAS o SAN, pero no las dos cosas. ) No hay problema: utilizaremos un servidor con Windows XP para que sea más fácil. No hay problema: buscaremos el software más adecuado para los distintos sistemas operativos de los equipos de nuestra empresa. En general, la copia incrementa. Ocupa más que la copia completa. Ocupa más que la copia diferencial. Ocupa menos que la copia diferencial. Durante la configuración del backup de datos. Fijamos la periodicidad. Fijamos la periodicidad y activamos el cifrado. Lo programamos para que se ejecute una vez al mes. ¿Para qué necesitamos una LAN destinada al backup de datos?. Para dar trabajo al departamento de redes. Para evitar sobrecarga de tráfico en la red principal. Para evitar que algún hacker espíe los backup remotos. Hacer una imagen del sistema con un LiveCD Linux. Funciona para cualquier sistema instalado y para cualquier LiveCD. No funciona en un sistema que ya tiene Windows. Solo se puede recuperar con el mismo LiveCD. Estamos dudando entre hacer congelación o imagen. No hay duda: es mejor hacer congelación siempre. No hay duda: es mejor hacer imagen siempre. Son complementarias. El registro de Windows. Se salva automáticamente en cualquier backup. Se puede salvar a un fichero y luego meter ese fichero en el backup. No se puede salvar, porque es interno al sistema. Caja del ordenador. No se puede proteger porque no tiene software donde poner usuario y contraseña. Podemos protegerla metiéndola dentro de una caja fuerte. Podemos utilizar un candado para dificultar el acceso a los componentes, sobre todo al disco duro. BIOS del ordenador: No hace falta protegerla si tenemos protegida la caja. No tiene nada que proteger. La función de la BIOS es otra. Debemos fijar el orden de arranque para arrancar siempre desde el disco duro. . Contraseñas de las BIOS: Siempre hay que activarlas todas: usuario, supervisor, cifrado de disco, etc. Como mínimo, activaremos la contraseña de supervisor para impedir modificaciones de la configuración. La BIOS no tiene contraseñas. En el boot manager. No hay nada que temer: cuando arranque el sistema operativo ya le pedirá el usuario y la contraseña. No hay nada que hacer: es un software muy simple. Podemos poner contraseñas a la configuración y a cada una de las opciones de arranque. El cifrado de particiones: Solo tiene sentido para la partición del sistema operativo. Solo tiene sentido para las particiones de datos. Es necesario generar un disco de arranque para recuperar el sistema en caso de desastre. La contraseña de nuestro usuario: Debe ser fácil de recordar para nosotros pero difícil de adivinar para cualquier otra persona. Es mejor dejarla en blanco: así no tenemos que recordarla. Le ponemos la marca de nuestro coche, para recordarla fácilmente. El acceso mediante tarjeta: Es más seguro si lo combinamos con la introducción de una contraseña («algo que tienes, algo que sabes»). Si la tarjeta tiene un chip, es inteligente y ya no necesitamos contraseña. Es molesto porque las tarjetas llevan chips y necesitan cargar las baterías. El acceso mediante biometría: Es más seguro si lo combinamos con la introducción de una contraseña («algo que eres, algo que sabes»). Es más seguro si lo combinamos con la introducción de una contraseña y la lectura de una tarjeta («algo que eres, algo que sabes, algo que tienes»). Solo está disponible para los servicios secretos y la policía. Cuotas de disco. No son necesarias: cada usuario controla muy bien cuánto ocupa. Solo tienen sentido para usuarios administradores. Son necesarias para evitar afectar el rendimiento del sistema. Actualizaciones de software: Siempre hay que aplicarlas, porque algo bueno harán. En algunos casos habrá que revisarlas por si afectan a determinados servicios que ofrece nuestra máquina. No son necesarias porque mi sistema operativo es original. Antivirus. Solo hace falta activarlo para escanear el programa de instalación de la aplicación que vamos a instalar. No conviene arrancarlo, porque degrada el rendimiento de la máquina. Debe estar activo siempre. Registros del sistema. No merece la pena revisarlos: no entenderemos nada. Solo los utilizan los programadores, para depurar problemas. Tenemos que revisarlos regularmente y, a ser posible, de manera automatizada. Computación en la nube: Nos permite olvidarnos de la seguridad, porque lo hace otro. Nos permite olvidarnos de la seguridad, porque en Internet nunca pasa nada. Tenemos que confiar en que el proveedor de la nube aplica las medidas de seguridad apropiadas. En una LAN hay que vigilar las comunicaciones: Nunca, porque son nuestras máquinas y sabemos qué tienen dentro. Siempre, porque nuestras máquinas pueden haber sido atacadas, o cada día vienen máquinas distintas (portátiles de clientes y otras). Solo cuando conectamos a Internet. . Si todas nuestras máquinas utilizan entre sí protocolos seguros: No es tan importante la seguridad de la red, porque ya la tenemos en los extremos. Seguimos asegurando la red porque no existen los protocolos seguros. No podemos asegurar la red porque es incompatible con la seguridad en los equipos. Una tarjeta de red en modo promiscuo: Nos permite ahorrar energía porque utiliza menos recursos. Procesa todos los paquetes de datos, no únicamente los dirigidos a su MAC. En este modo podemos unirnos con otra tarjeta para tener más ancho de banda. Los switch: Podemos dejarlos encima de la mesa de los usuarios, porque no saben para qué sirven. No tocamos la configuración de fábrica, por si estropeamos algo. Hay que instalarlos fuera del alcance de los usuarios y modificar la contraseña de acceso a la configuración. Queremos conectar los equipos de tres departamentos y tenemos un switch de 16 puertos con capacidad VLAN: No se puede hacer: necesitamos tres switchs. Para que funcione, debemos conectar todos en la VLAN por defecto. Podemos crear tres VLAN, una para cada departamento. Una VLAN basada en grupos de puertos: Solo funciona dentro del mismo switch. Podemos conectarla con otra VLAN de grupo de puertos en otro switch. Esos equipos quedarán aislados del resto de la red. Las VLAN etiquetadas. No pueden mezclarse con VLAN de grupos de puertos. No existen: solo podemos hacer grupos de puertos. Permiten meter en un mismo enlace el tráfico de distintas VLAN. La autenticación en el puerto de un switch: Consiste en utilizar siempre el mismo cable. Solo funciona con tarjetas del mismo fabricante que el switch al que nos queremos conectar. El switch identifica al equipo que se quiere conectar por ese puerto. . La seguridad en redes inalámbricas: Hemos dado un paso atrás: cualquiera puede escuchar en el medio de transmisión. Solo funciona con tarjetas del mismo fabricante que el access point al que nos queremos conectar. Ya no hace falta preocuparse, porque son más modernas que las redes cableadas. Para proteger el access point: Lo guardamos en un armario, como hacemos con los switch. Modificamos la contraseña de acceso a la configuración. Dejamos la contraseña por defecto, porque si la olvidamos, la podemos buscar en Internet. Entre seguridad WEP y WPA. Nos quedamos con WEP, que lleva más tiempo en el mercado y es más fiable. Nos quedamos con WPA, porque utiliza algoritmos más seguros. No necesitamos elegir porque podemos usar las dos a la vez. La configuración WPA-PSK: Es suficiente en un entorno doméstico o pequeña empresa. Es suficiente en todas las circunstancias. Todavía no está disponible. En una VPN. No importa la seguridad, porque en Internet, ¿quién puede saber que estamos conectando con una empresa?. La seguridad es vital, porque atravesamos redes que no controlamos. Nos vale cualquier software VPN. Con el comando netstat. Comprobamos las estadísticas de la red. Comprobamos las conexiones anteriores. Comprobamos las conexiones establecidas en este momento. |