Las 12 preguntas principales de la entrevista del analista de seguridad de la información
1) Explique cuál es el papel del analista de seguridad de la información.
Desde pequeñas hasta grandes empresas, el papel del analista de seguridad de la información incluye- Implementar medidas de seguridad para proteger los sistemas informáticos, los datos y las redes.
- Manténgase actualizado con la inteligencia más reciente que incluye técnicas de piratas informáticos también
- Evitar la pérdida de datos y las interrupciones del servicio
- Prueba del sistema de procesamiento de datos y realización de evaluaciones de riesgos.
- Instalar varios software de seguridad como firewalls, cifrado de datos y otras medidas de seguridad.
- Recomendar mejoras de seguridad y compras
- Planificación, prueba e implementación de planes de desastres de red
- Capacitación del personal en procedimientos de seguridad de la información y redes
Descarga gratuita de PDF: Preguntas y respuestas de la entrevista para analistas de seguridad de TI
2) Mencione ¿Qué es la fuga de datos? ¿Cuáles son los factores que pueden causar la fuga de datos?
La separación o salida de IP de su lugar de almacenamiento previsto se conoce como fuga de datos. Los factores que son responsables de la fuga de datos pueden ser- Copia de la IP a un sistema menos seguro o a su computadora personal
- Error humano
- Percances tecnológicos
- Configuración incorrecta del sistema
- Una violación del sistema de un hacker
- Una aplicación local desarrollada para interactuar con el público
- Control de seguridad inadecuado para documentos o unidades compartidos
- Disco duro corrupto
- Las copias de seguridad se almacenan en un lugar inseguro
3) ¿Enumere los pasos para el éxito de los controles de prevención de pérdida de datos?
- Crear un perfil de riesgo de la información
- Cree un gráfico de respuesta y gravedad del impacto
- Según la gravedad y el canal, determine la respuesta a incidentes
- Crear un diagrama de flujo de trabajo de incidentes
- Asigne roles y responsabilidades al administrador técnico, analista de incidentes, auditor e investigador forense
- Desarrollar el marco técnico.
- Ampliar la cobertura de los controles DLP
- Agregue los controles de DLP al resto de la organización
- Monitorear los resultados de la reducción de riesgos
4) Explique qué es la regla 80/20 de las redes.
80/20 es una regla general utilizada para describir redes IP, en la que el 80 % de todo el tráfico debe permanecer local mientras que el 20 % se enruta hacia una red remota.5) Mencione ¿Cuáles son los rasgos personales que debe considerar para proteger los datos?
- Instala antivirus en tu sistema
- Asegúrese de que su sistema operativo recibe una actualización automática
- Al descargar las últimas actualizaciones de seguridad y cubrir vulnerabilidades
- Comparta la contraseña solo con el personal para hacer su trabajo.
- Cifrar cualquier dato personal almacenado electrónicamente que podría causar daño si fuera robado o perdido
- En intervalos regulares, haga copias de seguridad de la información en su computadora y guárdelas en un lugar separado
- Antes de deshacerse de las computadoras viejas, elimine o guarde toda la información personal en una unidad segura
- Instalar herramienta anti-spyware
6) Mencione ¿Qué es el cracking WEP? ¿Cuáles son los tipos de craqueo WEP?
El craqueo de WEP es el método para explotar vulnerabilidades de seguridad en redes inalámbricas y obtener acceso no autorizado. Hay básicamente dos tipos de grietas.- Agrietamiento pasivo: Hasta que se haya descifrado la seguridad WEP, este tipo de descifrado no tiene efecto en el tráfico de la red.
- Agrietamiento activo: Es fácil de detectar en comparación con el craqueo pasivo. Este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red.
7) ¿Enumere varias herramientas de craqueo de WEP?
Varias herramientas utilizadas para el cracking WEP son- Aircrack
- WEPCrack
- Kismet
- WebDescifrar
8) Explique ¿Qué es el phishing? ¿Cómo se puede prevenir?
El phishing es una técnica que engaña a las personas para obtener datos de los usuarios. El ingeniero social intenta hacerse pasar por una página web genuina como yahoo o Facebook y le pedirá al usuario que ingrese su contraseña e ID de cuenta. Se puede prevenir por- Tener una protección contra el spam
- Comunicar información personal solo a través de sitios web seguros
- Descargar archivos o archivos adjuntos en correos electrónicos de remitentes desconocidos
- Nunca envíe información financiera por correo electrónico
- Tenga cuidado con los enlaces en los correos electrónicos que solicitan información personal
- Ignorar la introducción de información personal en una pantalla emergente
9) Mencione ¿Qué son las vulnerabilidades del servidor web?
Las debilidades o vulnerabilidades comunes que el servidor web puede aprovechar son- Ajustes por defecto
- Mala configuración
- Errores en el sistema operativo y servidores web
10) ¿Enumere las técnicas utilizadas para prevenir ataques al servidor web?
- Gestión de parches
- Instalación y configuración segura del sistema operativo
- Instalación y configuración segura del software del servidor web
- Vulnerabilidad del sistema de escaneo
- Antivirus y cortafuegos
- Inhabilitación de la administración remota
- Eliminación de cuenta no utilizada y predeterminada
- Cambio de puertos y configuraciones predeterminados a puertos y configuraciones personalizados
11) Para el analista de seguridad, ¿cuáles son las certificaciones útiles?
Las certificaciones útiles para analistas de seguridad son- Fundamentos de seguridad (GSEC): Declara que el candidato es experto en el manejo de problemas básicos de seguridad; es la certificación básica en seguridad.
- Seguridad Certificada Liderazgo: Declara la certificación de las capacidades directivas y las competencias que se requieren para liderar el equipo de seguridad
- Analista Forense Certificado: Certifica la capacidad de una persona para realizar una investigación formal de incidentes y gestionar escenarios avanzados de manejo de incidentes, incluidas intrusiones de violación de datos internas y externas.
- Analista certificado de cortafuegos: Declara que el individuo tiene competencia en habilidades y destrezas para diseñar, monitorear y configurar enrutadores, firewalls y sistemas de defensa perimetral.
12) ¿Cómo puede un instituto o una empresa protegerse de SQL ¿inyección?
Una organización puede confiar en los siguientes métodos para protegerse contra la inyección SQL- Desinfectar la entrada del usuario: Nunca se debe confiar en la entrada del usuario, debe desinfectarse antes de usarse
- Procedimientos almacenados: Estos pueden encapsular las declaraciones SQL y tratar todas las entradas como parámetros.
- Expresiones regulares: Detección y volcado de código dañino antes de ejecutar sentencias SQL
- Derechos de acceso de usuario de conexión de base de datos:Solo se debe otorgar el derecho de acceso necesario y limitado a las cuentas utilizadas para conectarse a la base de datos.
- Error de mensajes: El mensaje de error no debe ser específico indicando dónde ocurrió exactamente el error, debe ser más generalizado.
Es bueno
prueba”>
ES INCORRECTO, SE DIO INFORMACIÓN INCORRECTA
Cracking PASIVO: Hasta que no se haya crackeado la seguridad WEP, este tipo de cracking no tiene efecto en el tráfico de la red.
Cracking ACTIVO: Es fácil de detectar en comparación con el cracking pasivo. Este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red.
Esta corregido..!!
La prevención debe ser evitar descargar archivos o archivos adjuntos de fuentes desconocidas en lugar de
Descargar archivos o archivos adjuntos en correos electrónicos de remitentes desconocidos