REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN
1) ¿cuál es el objetivode las técnicas de seguridad?
Evitar dañosa l...
13) ¿Cuál esel nivel de seguridadque presenta lospaquetesde ofimática frentesa otros
paquetesque manejan datos más sensibl...
20) Escriba 3 tipos de servidoresque puedenser blanco de ataques
Servidoresweb
Servidoresde archivos
Servidoresde base de ...
RFID
Los sistemas RFID (Radio FrequencyIdentification) son una nueva tecnología de identificación por
radiofrecuencia para...
Próxima SlideShare
Cargando en…5
×

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

163 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
163
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

  1. 1. REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN 1) ¿cuál es el objetivode las técnicas de seguridad? Evitar dañosa lossistemasinformáticos. 2) Enliste 3 accionesde las técnicasde seguridad. Emplearcontraseñasseguras,encriptardatosyusar software de seguridad. 3) Complete. Dentro de las accionesde las técnicasde seguridadtenemosque:tener un usuario auxiliar, existenvirusque nos bloqueanel perfil del usuario,si entramos con otro distintopodremosenfrentarnosa él. 4) ¿qué es un botnet? Conjuntode redo robot informático,que se ejecutande maneraautomática. 5) ¿Qué es encriptar? Es cifrar losdatospara que solopuedanserleídossi se conoce la clave del cifrado. 6) Escriba los tipos de software de seguridad. Antivirus,anti espíasycortafuegos. 7) ¿A qué llamamos contraseña segura? A que la contraseñadebe tenermásde ochocaracteresmezclandoletrasmayúsculas, minúsculas,números,yotroscaracteres. 8) ¿por qué esimportante asegurar el arranque del sistema? Para evitarel accesoindeseado de personasque puedanrealizarmodificacionesenla configuraciónasícomo enla secuenciade arranque. 9) ¿Con qué opción podemosactivar la peticiónde contraseñas para el acceso al sistema operativoy al gestor de arranque? Passwordonboot. 10) Escriba la página que genera las actualizacionesautomáticas de Windows. Windowsupdate.microsoft.com 11) ¿Para qué sirve la seguridadenlos programas de Office? Para poderprotegerlosarchivosimportantes,yaque porseguridadmantenemoscierta privacidadde losdatosexistentes. 12) ¿Qué técnicas de cifrado se utilizanen losalgoritmos de seguridadenlos paquetesde Office? Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
  2. 2. 13) ¿Cuál esel nivel de seguridadque presenta lospaquetesde ofimática frentesa otros paquetesque manejan datos más sensibles(SeguridadBancaria)? Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de cómputo así como los medios de accesos remotos al ir desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:  Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.  Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.  Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. 14) Hackers de sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad 15) Hackers de sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal 16) Crackers se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío 17) ARP Spoofing Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino. 18) DNS Spoofing El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra página web. 19) WebSpoofing Consiste en usurpar una página web que la victima solicite a través de un navegador, emulando una sesión de navegación.
  3. 3. 20) Escriba 3 tipos de servidoresque puedenser blanco de ataques Servidoresweb Servidoresde archivos Servidoresde base de datos 21) Qué significaWEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. 22) Qué significaACL Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. 23) Qué significa CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. 24) Qué significa- SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. 25) Qué es la BioInformática. Informática aplicada a la biología La Bioinformática es el campo de la ciencia en donde la biología, la informática y la tecnología se fusionan en una sola disciplina 26) Qué es la Ética Hacker La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente La ética hacker es el conjunto de valores que emergen de las primeras comunidades cooperativas de programadores 27)Escriba 3 herramientas TIC’s utilizadaen la seguridadpública ECU 911 Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.
  4. 4. RFID Los sistemas RFID (Radio FrequencyIdentification) son una nueva tecnología de identificación por radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto,ni siquiera visual. Biometría Los rasgos biométricoscomolashuellasdactilares,el iris,lageometría facial ola redvascular de la mano,permitenidentificarde formaúnicaa un individuo 28) Qué es el cómputo forense. es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal 29) Qué es la DeepWeb es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos 30) Cómo se puede ingresar a la DeepWeeb Se puede ingresarutilizandoel navegador tor que permite navegar de una forma anónima y segrura

×