5
Universidad Tecnológica Roosevelt Campus Villa Asignatura: FUNDAMENTOS DE SEGURIDAD INFORMATICA Fecha: _9-OCT 2015 __ Calificación: ___________ Nombre del Alumno: __- ________________________________________________________________ Lic.: __INFORMATICA ADMINISTRTIVA _Cuatrimestre:____7°________________ Profesor: _HECTOR RUBEN BRAVO LARA _ _____ Parcial: ____PRIMERO ___ PARA CALIFICAR EL RESULTADO SE NECESITA DEL DESARROLLO, ADJUNTA UNA HOJA CON TU NOMBRE O Investiga y desarrolla los siguientes puntos (ojo el punto 16 es muy extenso pero bien presentado te dará buenos puntos: 1. ¿Qué es una red WIFI? funcionan en base a ciertos protocolos previamente establecidos. permite a los usuarios establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un hotspot WiFi. su alcance varia 2. ¿Qué es un Modem, un switch, un hub y un router y que diferencias existen entre ellos? convertir las señales digitales en analógicas y viceversa Un módem (de modulador y desmodulador) es un dispositivo que modula o transforma una señal telefónica analógica para codificar una información digital del ordenador y también desmodula la misma señal para decodificar la información que se transmite. 3. ¿Qué es la dirección MAC? Y ¿Cómo puedo saber la dirección MAC de mi ordenador? En las redes de computadoras , la dirección MAC (siglas en inglés de media access control ; en español " control de acceso al medio ") es un identificador de EDUCACIÓN AL ALCANCE DE TODOS

FUND SEG INF -01.docx

Embed Size (px)

Citation preview

Page 1: FUND SEG INF -01.docx

Universidad Tecnológica RooseveltCampus Villa

Asignatura: FUNDAMENTOS DE SEGURIDAD INFORMATICAFecha: _9-OCT 2015__

Calificación: ___________Nombre del Alumno: __________________________________________________________________Lic.: __INFORMATICA ADMINISTRTIVA _Cuatrimestre:____7°________________Profesor: _HECTOR RUBEN BRAVO LARA_ _____ Parcial: ____PRIMERO___PARA CALIFICAR EL RESULTADO SE NECESITA DEL DESARROLLO, ADJUNTA UNA HOJA CON TU NOMBRE O Investiga y desarrolla los siguientes puntos (ojo el punto 16 es muy extenso pero bien presentado te dará buenos puntos:

1. ¿Qué es una red WIFI?

funcionan en base a ciertos protocolos previamente establecidos. permite a los usuarios establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un hotspot WiFi.su alcance varia 

2. ¿Qué es un Modem, un switch, un hub y un router y que diferencias existen entre ellos?

convertir las señales digitales en analógicas y viceversaUn módem (de modulador y desmodulador) es un dispositivo que modula o transforma una señal telefónica analógica para codificar una información digital del ordenador y también desmodula la misma señal para decodificar la información que se transmite. 

3. ¿Qué es la dirección MAC? Y ¿Cómo puedo saber la dirección MAC de mi ordenador?

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloqueshexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo.La dirección MAC es la dirección de la tarjeta de red. Esta es única para cada tarjeta de red, y los primeros números de la dirección MAC designan al fabricante. 

Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig /all La dirección MAC es la dirección física 

4. ¿Qué es la dirección IP, y cómo puedo saber la dirección IP de mi ordenador?Una IP es una dirección que sirve para identificar computadoras o dispositivos como impresoras en Internet o en una red. son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.es un conjunto de cuatro numeros del 0 al 255 separados por puntos

EDUCACIÓN AL ALCANCE DE TODOS

Page 2: FUND SEG INF -01.docx

Universidad Tecnológica RooseveltCampus Villa

Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig.

Localiza en el listado la tarjeta de red que estás utilizando y fíjate en la entrada Dirección IPv4que te indicará la IP asignada a ese equipo.

5. ¿Qué es y qué corresponde al nivel de red del protocolo TCP/IP.?

La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de InternetEn algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos

6. ¿Qué es seguridad informática?

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información,

7. ¿Qué es un sistema integro? Un sistema informático es íntegro cuando impide la modificación de la información a cualquier usuario que

no haya sido autorizado con anterioridad.

8. ¿Qué es un sistema confidencial? Un sistema informático es confidencial cuando impide la visualización de datos a los usuarios que no

tengan privilegios en el sistema.

r9. ¿Qué es malware?

malicious softwaretodo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.

10. ¿Qué es seguridad activa? Pon un ejemplo.

Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.Ej:el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

EDUCACIÓN AL ALCANCE DE TODOS

Page 3: FUND SEG INF -01.docx

Universidad Tecnológica RooseveltCampus Villa

Y la encriptación de los datos.

15. ¿Qué es seguridad pasiva? Pon un ejemplo.

Su fin es minimizar los efectos causados por un accidente, un usuario o malware.Ej:utilizar copias de seguridad de los datos y del sistema operativo.hacer particiones del disco duro

16.¿Qué es un virus informático y cómo se clasifican?

es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuarioGusanos.Bombas de tiempo. Caballos de Troya. Virus de ocultamiento o Stealth (Fantasmas)Virus PolimórficosRetro Virus.Virus Backdoors.Virus Falsos o Hoax. 

17. ¿Qué es un antivirus? ¿Cómo funciona?

son programas que nos ofrecen una estrategia de protección para evitar infecciones por virus y otro tipo de software malicioso mientras navegas en Internet o compartes dispositivos de almacenamiento 

Los antivirus funcionan escaneando continuamente el equipo en busca de alguno de los virus que hay en la base de datos, por lo que es importante tenerlo siempre acutalizado. Tambien tienen unos ficheros de configuracion donde se almacenan unos patrones de comportamiento que sirven para identificar los virus, incluso antes de que este se encuentre en la base de datos del antivirus y tenga vacuna. Para conseguir detectarlo, busca determinadas instrucciones concretas y comunes a los diferentes códigos maliciosos construidos con este lenguaje. Dependiendo de cada antivirus y su configuracion por el usuario, este actuará avisandonos, poniendolo en cuarentena o eliminandolo directamente. 

18. Menciona las diferencias entre Hacker, Cracker y Phricker

Hacker: Solo visualiza la información sin alterar el contenido.Cracker: Roba, altera y manipula la información.Phreaker: Se enfoca al hackeo de las redes telefónicas

19. ¿Porque es legal el Hackeo?

EDUCACIÓN AL ALCANCE DE TODOS

Page 4: FUND SEG INF -01.docx

Universidad Tecnológica RooseveltCampus Villa

Por que en México todavía no hay una ley que regule esa actividad como un delito informático

20. ¿Cómo puedes borrar la clave de internet de un Router?

EDUCACIÓN AL ALCANCE DE TODOS