Upload
leonel-ibarra
View
19
Download
2
Embed Size (px)
Citation preview
REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN
1) ¿cuál es el objetivo de las técnicas de seguridad?
Evitar daños a los sistemas informáticos.
2) Enliste 3 acciones de las técnicas de seguridad.
Emplear contraseñas seguras, encriptar datos y usar software de seguridad.
3) Complete.
Dentro de las acciones de las técnicas de seguridad tenemos que: tener un usuario
auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro
distinto podremos enfrentarnos a él.
4) ¿qué es un botnet?
Conjunto de red o robot informático, que se ejecutan de manera automática.
5) ¿Qué es encriptar?
Es cifrar los datos para que solo puedan ser leídos si se conoce la clave del cifrado.
6) Escriba los tipos de software de seguridad.
Antivirus, anti espías y cortafuegos.
7) ¿A qué llamamos contraseña segura?
A que la contraseña debe tener más de ocho caracteres mezclando letras mayúsculas,
minúsculas, números, y otros caracteres.
8) ¿por qué es importante asegurar el arranque del sistema?
Para evitar el acceso indeseado de personas que puedan realizar modificaciones en la
configuración así como en la secuencia de arranque.
9) ¿Con qué opción podemos activar la petición de contraseñas para el acceso al sistema
operativo y al gestor de arranque?
Password on boot.
10) Escriba la página que genera las actualizaciones automáticas de Windows.
Windowsupdate.microsoft.com
11) ¿Para qué sirve la seguridad en los programas de Office?
Para poder proteger los archivos importantes, ya que por seguridad mantenemos cierta
privacidad de los datos existentes.
12) ¿Qué técnicas de cifrado se utilizan en los algoritmos de seguridad en los paquetes de Office?
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.
Otros protocolos de seguridad para Internet de uso extendido,
como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI)
hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de
capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y
otros métodos que operan en capas superiores, es que para que una aplicación
pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y
otros protocolos de niveles superiores, las aplicaciones tienen que modificar su
código.
13) ¿Cuál es el nivel de seguridad que presenta los paquetes de ofimática frentes a otros
paquetes que manejan datos más sensibles (Seguridad Bancaria)?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
dentro de cómputo así como los medios de accesos remotos al ir desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina.
Las organizaciones utilizan una gran variedad de herramientas técnicas para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras.
En función del sistema de seguridad implementado, podrá acceder a un sistema
en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con
una fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación,
una combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones
de error.
14) Hackers de sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para una
compañía de software que fabrica software de seguridad 15) Hackers de sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal 16) Crackers
se utiliza para referirse a las personas que "rompen" algún sistema de
seguridad.1 Los crackerspueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío 17) ARP Spoofing
Consiste en la construcción de tramas de solicitud y respuesta ARP falseada
de manera que fuerce al host del atacado a enviar los paquetes al atacante en
vez de hacerlos directamente al servidor de destino.
18) DNS Spoofing
El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
dirección IP de un servidor que no es el real, es decir engañar al usuario final
con una dirección IP de un servidor donde se alojaría otra página web.
19) Web Spoofing
Consiste en usurpar una página web que la victima solicite a través de un
navegador, emulando una sesión de navegación.
20) Escriba 3 tipos de servidores que pueden ser blanco de ataques
Servidores web
Servidores de archivos
Servidores de base de datos
21) Qué significa WEP.
Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la
autenticación, protección de las tramas y confidencialidad en la comunicación entre los
dispositivos inalámbricos.
22) Qué significa ACL
Significa Access Control List, y es el método mediante el cual sólo se permite unirse a
la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones
permitidas.
23) Qué significa CNAC.
Significa Closed Network Access Control. Impide que los dispositivos que quieran
unirse a la red lo hagan si no conocen previamente el SSID de la misma.
24) Qué significa - SSID.
Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica
a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a
ella.
25) Qué es la BioInformática.
Informática aplicada a la biología
La Bioinformática es el campo de la ciencia en donde la biología, la informática y la
tecnología se fusionan en una sola disciplina
26) Qué es la Ética Hacker
La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o
cibercomunidades, aunque no exclusivamente
La ética hacker es el conjunto de valores que emergen de las primeras
comunidades cooperativas de programadores
27)Escriba 3 herramientas TIC’s utilizada en la seguridad pública
ECU 911
Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.
RFID
Los sistemas RFID (Radio Frequency Identification) son una nueva tecnología de identificación por
radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto, ni siquiera visual.
Biometría
Los rasgos biométricos como las huellas dactilares, el iris, la geometría facial o la red vascular
de la mano, permiten identificar de forma única a un individuo
28) Qué es el cómputo forense.
es la aplicación de técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal
29) Qué es la Deep Web
es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las
páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las
limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos
30) Cómo se puede ingresar a la Deep Weeb
Se puede ingresar utilizando el navegador tor que permite navegar de una forma anónima y
segrura