cuestionario seguridad informatica 2015

6
CUESTIONARIO DE SEGURIDAD INFORMATICA ¿Definición de seguridad informática y dar ejemplo de disponibilidad, integridad y confidencialidad? Es una condición que permite que la Infraestructura Informática Institucional opere en un estado de normalidad, en la que se preserve la confidencialidad, integridad y disponibilidad de los datos y sistemas. DISPONIBILIDAD: Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo. CONFIDENCIALIDAD: Enviar información por un canal seguro y que solo el destinatario lo pueda leer, información cifrada con clave que solo el destinatario sepa. INTEGRIDAD: Es la cualidad de un mensaje, comunicación o archivo, que permite comprobar que no se ha producido manipulación alguna en el original, es decir, que no ha sido alterado. Lo que envía el remitente es lo que se recibe el destinatario. ¿Qué es un activo informático y cuál es la directiva que regula los activos de seguridad informática? Es todo recurso asociado a la informática, como material, instalaciones, personal, procesos, productos, informaciones etc. Y que cada organización ha determinado que debe ser protegido para disminuir el riesgo de ser afectados por amenazas. La directiva informática que regula es DDI 430009. ¿Qué es una amenaza informática y un ejemplo de amenaza? Es un evento que puede desencadenar un incidente en la Organización, produciendo daños materiales o pérdidas inmateriales en sus activos . Ataques intencionales externos que logran materializarse en forma remota por permisos habilitados que no están controlados o autorizados. (hackers), Hurto, destrucción o modificación de la información.

Upload: daniel-gonzalo-huilcaleo-penaloza

Post on 09-Apr-2016

8 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Cuestionario Seguridad Informatica 2015

CUESTIONARIO DE SEGURIDAD INFORMATICA

¿Definición de seguridad informática y dar ejemplo de disponibilidad, integridad y confidencialidad?

Es una condición que permite que la Infraestructura Informática Institucional opere en un estado de normalidad, en la que se preserve la confidencialidad, integridad y disponibilidad de los datos y sistemas.

DISPONIBILIDAD: Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Supone que la información pueda ser recuperada en el momento en que se necesite, evitando su pérdida o bloqueo.

CONFIDENCIALIDAD: Enviar información por un canal seguro y que solo el destinatario lo pueda leer, información cifrada con clave que solo el destinatario sepa.

INTEGRIDAD: Es la cualidad de un mensaje, comunicación o archivo, que permite comprobar que no se ha producido manipulación alguna en el original, es decir, que no ha sido alterado. Lo que envía el remitente es lo que se recibe el destinatario.

¿Qué es un activo informático y cuál es la directiva que regula los activos de seguridad informática?

Es todo recurso asociado a la informática, como material, instalaciones, personal, procesos, productos, informaciones etc. Y que cada organización ha determinado que debe ser protegido para disminuir el riesgo de ser afectados por amenazas.

La directiva informática que regula es DDI 430009.

¿Qué es una amenaza informática y un ejemplo de amenaza?

Es un evento que puede desencadenar un incidente en la Organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

• Ataques intencionales externos que logran materializarse en forma remota por permisos habilitados que no están controlados o autorizados. (hackers), Hurto, destrucción o modificación de la información.

• Ataques internos de usuarios autorizados que actúan en forma indebida. Alteración de la configuración de los equipos y sistemas.

• Desastres Naturales o Medioambientales, Terremoto, Tsunami, Incendio, Inundación, sobrecarga eléctrica, etc.

Page 2: Cuestionario Seguridad Informatica 2015

¿Cuáles son direcciones técnicas que rigen la seguridad informática institucional?

DIRINTA DEPTO. 4, contrainteligencia

DEPTO. 2, inteligencia de señales

SERTELINF DEPTO. Informática y redesCINCOMAR, centros de Tc.

¿Cómo se clasifican los documentos digitales?

CLASIFICADOSTODOS los documentos, copias, borradores, impresiones, fotografías, respaldos y datos.

Secretos – Reservados - Ordinarios.

PUBLICOSSolo aquellos DEFINIDOS por el Mando.

(Pueden ser distribuidos libremente)

¿Cuáles son los dominios de correo electrónico seguro y hasta que clasificación puedo enviar un correo dentro de la red institucional?

Dominios seguros autorizados para tramitar información digital hasta clasificación “RESERVADA”.

• @armada.cl• @shoa.cl• @directemar.cl - @dgtm.cl• @direcsan.cl - @sanidad.cl• @hospitalnaval.cl• @emco.mil.cl - @emco.ejercito.mil.cl• @asmar.cl

¿3 prohibiciones de seguridad informática institucional?

• Conectar dispositivo de almacenamiento particular a la Red Wan Naval.• Transmitir por email documentos Oficiales o emplear casillas de correo externos para tráfico

de información institucional (HOTMAIL, GMAIL, YAHOO, VTR).• Falta de control de los dispositivos de almacenamiento portátiles del servicio e

implementación de las medidas de seguridad dispuestas (encriptación).• Suplantación de direcciones IP y/o identidad en correo electrónico.• Acceder a equipos o sistemas no autorizados.• Eludir los mecanismos de seguridad.

¿4 medidas de seguridad informática para proteger la información almacenada en las estaciones de trabajo?

• Almacenar información clasificada encriptada.• Tener una política eficiente de respaldo.• Control y buen uso de contraseñas de acceso al equipo y a la red.• Control de los equipos y dispositivos de almacenamiento. (Custodia, reparación, baja,

reasignación).• Restringir los privilegios de acuerdo a necesidades del Usuario.• Deshabilitar los puertos de almacenamiento.

Page 3: Cuestionario Seguridad Informatica 2015

¿3 motivos porque se prohíbe el uso de internet institucional?

• Equipos son utilizados para almacenar información clasificada.• Se bajan programas contaminados y posteriormente se instalan en computadores conectados

a la Wan Naval.• Empleo de correos particulares para enviar información clasificada.• Al utilizar tecnología WIFI se pueden conectar equipos portátiles del servicio o estaciones de

la Wan Naval.

¿Nombre una falta leve, grave o gravísima de seguridad informática?

FALTAS LEVES

Alterar, dañar o destruir por descuido los datos contenidos en un sistema de tratamiento de información, dando margen a la ocurrencia, eventual o efectiva, de hechos de menor importancia que afecten al servicio.

Descuido con el material computacional (equipos, medios de almacenamiento). Utilizar sistemas de transferencia electrónica de datos para fines ajenos al servicio (por

ejemplo: cadenas de e-mail).

FALTAS GRAVISIMAS

Interceptar o interferir indebidamente (por ejemplo: suplantando al usuario o forzando el ingreso) un sistema de tratamiento de información, con el fin de apoderarse, usar o conocer la información contenida en él.

Alterar, dañar o destruir maliciosamente la configuración de equipos computacionales, o un sistema de tratamiento de información, sus partes, componentes o lo datos contenidos en él.

Ingresar o mantener información clasificada en computadores de uso particular, causando perjuicios con graves consecuencias para el servicio.

Revelar, difundir o alterar maliciosamente los datos contenidos en un sistema de información. (Base de datos).

Utilizar equipamiento computacional del servicio para lucro personal.

FALTAS GRAVES

• Modificar la configuración del hardware en equipos computacionales sin estar autorizado.• Ingresar o mantener información clasificada en computadores de uso particular sin que cause

perjuicio o tenga consecuencias para el servicio.• Efectuar instalación de software en equipamiento computacional del servicio, sin autorización.• Extraer copias de software desde computadores o sistemas de tratamiento de información de

uso del servicio.• Accesar a un equipo computacional sin estar autorizado.

¿Que se no se debe divulgar en redes sociales y cual son las excepciones?

• Estado y capacidades Operativas de unidades.• Material Institucional.• Instalaciones Navales.• Equipamiento, Parámetros Electrónicos.

Page 4: Cuestionario Seguridad Informatica 2015

• Fechas de Zarpe, recaladas, despliegue, comisiones del servicio de unidades. • Se autoriza al buque escuela esmeralda y escuelas matrices para publicar información y

fotografías en las redes sociales.

¿Quién atacan los sistemas informáticos?

• Gobiernos Extranjeros.• Espionaje político, sabotaje.• Criminales (ciberdelincuentes).• Empleados descontentos.• Adolescentes sin nada que hacer.

¿Herramientas que ayudan a la seguridad informática?

• Conocer y aplicar las Directivas de Seguridad Informática.• Software para crear discos duros cifrados. “Cripto Armada 1.0”.• Software para borrado de archivos en forma segura. “Erase”.• Software para formateo de disco en forma segura. “Diskwipe”.• Software antivirus. “McAfee”.• Firewall• Redes Privadas Virtuales (VPN)

¿Qué es un malware y nombre 3 tipos de malware?

Código maligno, software malicioso que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Virus, gusano, Word, phishing, troyano, spam.

¿Procedimiento de incidente G4 que informar y a quien informar?

QUE INFORMAR

• Fecha, hora y lugar donde ocurrió el incidente.• Circunstancias en que ocurrió el hecho.• Información CLASIFICADA comprometida.• Si el hecho afecta a dispositivos portátiles o conectados a la

Wan Naval.• Identificación de las Personas involucradas en el incidente.

A QUIEN INFORMAR• Informar al Oficial de Seguridad de la UU.RR.• Informar al ASIZ Jurisdiccional por Mensaje “P”.• ASIZ Informar a la DIRINTA por Mensaje “P”.

¿Qué es la ingeniera social?

Es la práctica de obtener información confidencial a través de la manipulación de los usuarios de una organización, es una técnica que utilizan ciertas personas como investigadores privados, ciber delincuentes etc. para obtener información privilegiada de una organización.