1. Seguridad de la informacin: Preservacin de la confidencialidad, integridad y
disponibilidad de la informacin. La seguridad de la informacin protege a sta de un amplio rango de amenazas para asegurar la continuidad del negocio, 2. Que es la seguridad informtica: enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida 3. Masquerade: Acceso a un sistema utilizando identificadores y contraseas de usuarios legtimos para acceder a recursos autorizados para ese contexto de seguridad. 4. Traffic padding: inclusin de datos errneos dentro de los paquetes de datos. Es un mecanismo de seguridad para asegurar la confidencialidad del trfico de datos al dificultar su anlisis. 5. Threat(rfc 2828): Es decir, una amenaza es un posible peligro que podra explotar una vulnerabilidad 6. Shoulder surfing dumpster diving: Shoulder surfing espiar por encima del hombro de alguien que est utilizando un ordenador para tratar de obtener informacin sensible. Dumpster diving Consiste en buscar papeles o documentos con informacin confidencial en la basura. 7. Non repudiation: Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y un receptor niegue su recepcin, cuando realmente lo ha recibido 8. Denial of service: Rechazo de un acceso autorizado a los recursos de un sistema o demora en las operaciones crticas en el tiempo 9. Security mechanism: Proceso de seguridad que est diseado para detectar, prevenir y recuperarse de un ataque de seguridad. 10. Security services: Incluyen autentificacin, confidencialidad de datos, control de acceso, integridad de datos, no rechazo e integridad de datos . MARQUE VERDA O FALSO 1. Un ataque es un intento no casual para evadir los servicio y/o viola la seguridad del sistema-------------------(V) 2. Gracias a no repudio el destinatario de un mensajes estar seguro de que su creador es la persona que figure como remitente del mensaje-----------------------------------------------------------------------------------------------------(F ) 3. La implantacin de un SGSI debe partir como iniciativa del rea de Sistemas de la CIA----------------------------(V) 4. Un sniffer atenta contra la confidencialidad y denegacin de servicios en un mensaje-----------------------------(F) 5. La criptologa abarca tanto la criptografa como el cripto anlisis -------------------------------------------------------(V) 6. KDC: key data center y el algoritmo IKE define me canismos de distribucin de claves solo para sistemas asimtricos----------------------------------------------------------------------------------------------------------------------------(F) 7. Una clave de 512 bits es el nmero recomendado para los algoritmos criptogrficos simtricos empleados en la actualidad --------------------------------------------------------------------------------------------------------------------------(F) 8. La ingeniera social no atenta solamente contra la confidencialidad de la informacin----------------------------(V) RESPONDA 1. Indique lsa ventajas o desventajas de la encriptacin simtrica versus la encriptacin asimtrica con respecto a: Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografa asimtrica, que es el principal inconveniente y es la razn por la que existe la criptografa hbrida. 2. Explique cmo es el proceso de comunicacin segura entre un cliente y un servidor va internet, haciendo usos de certificados digitales.
el remitente enva un documento o archivo en cual incluye el certificado digital, con la
firma digital al destinatario. El destinatario extrae la clave pblica que se encuentra en el certificado digital para obtener la informacin y validar que es la persona o entidad quien la remiti. El certificado digital es un documento electrnico, emitido por un certificador y sirve para asegurar que una clave pblica pertenece a una determinada persona o entidad. 3. Explique cmo es el proceso de uso de firma digital en el envo de un correo electrnico entre un emisor y receptor. la firma digitar es una secuencia nica de letras y nmeros, que vincula al firmante con el documento(correo electrnico) para hacer la firma digital el emisor necesita 2 claves asociadas una publica y otra privada, entonces una vez enviada el correo, el receptor agarra la clave pblica que se encuentra en el certificado digital y accede al correo, con la clave pblica garantiza que es el emisor quien emiti el documento 4. Describa los servicios de seguridad establecidos por el X800, describa tambin la clasificacin de estos servicios si los hubiera . describa la relacin entre servicios y mecanismos de seguridad. Autentificacin o Autentificacin de entidad par o Autentificacin de origen de datos CONTROL DE ACCESO CONFIDENCIALIDAD DE DATOS o Confidencialidad con conexin o Confidencialidad sin conexin o Confidencialidad selectiva-campo o Confidencialidad de flujo de trafico INTEGRIDAD DE DATOS o Integridad de conexin con recuperacin o Integridad de conexin sin recuperacin o Integridad de conexin selectiva-campo o Integridad sin conexin o Integridad del campo selectivo sin conexin NO REPUDIO o No repudio de origen. o No repudio de destino AUTENTICACIN o Autenticacin de entidad par o Autenticacin de origen de datos CONTROL DE ACCESO Los servicios conjunto de recomendaciones bsicas de seguridad en las distintas capas de los protocolos de Comunicaciones y utilizan uno o ms mecanismos de seguridad para proveer el servicio. 5. Describa el proceso de implantacin de SGSI, detalle las actividades de la primera fase. segun el modelo PDCA o PLANIFICACION Estudio de la situacin de la org se realizan las siguientes actividades: o anlisis de riesgo o gestin de riesgos para reducirlos o establecer controles adecuados que permitan minimizar los riesgos o EJECUCION o SEGUIMIENTO o MEJORA La implantacin de SGSI tiene que estar documentada para lo cual se utiliza o Polticas.