Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

4
REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN 1) ¿cuál es el objetivo de las técnicas de seguridad? Evitar daños a los sistemas informáticos. 2) Enliste 3 acciones de las técnicas de seguridad. Emplear contraseñas seguras, encriptar datos y usar software de seguridad. 3) Complete. Dentro de las acciones de las técnicas de seguridad tenemos que: tener un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él. 4) ¿qué es un botnet? Conjunto de red o robot informático, que se ejecutan de manera automática. 5) ¿Qué es encriptar? Es cifrar los datos para que solo puedan ser leídos si se conoce la clave del cifrado. 6) Escriba los tipos de software de seguridad. Antivirus, anti espías y cortafuegos. 7) ¿A qué llamamos contraseña segura? A que la contraseña debe tener más de ocho caracteres mezclando letras mayúsculas, minúsculas, números, y otros caracteres. 8) ¿por qué es importante asegurar el arranque del sistema? Para evitar el acceso indeseado de personas que puedan realizar modificaciones en la configuración así como en la secuencia de arranque. 9) ¿Con qué opción podemos activar la petición de contraseñas para el acceso al sistema operativo y al gestor de arranque? Password on boot. 10) Escriba la página que genera las actualizaciones automáticas de Windows. Windowsupdate.microsoft.com 11) ¿Para qué sirve la seguridad en los programas de Office? Para poder proteger los archivos importantes, ya que por seguridad mantenemos cierta privacidad de los datos existentes. 12) ¿Qué técnicas de cifrado se utilizan en los algoritmos de seguridad en los paquetes de Office? Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

Transcript of Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

Page 1: Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial

REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN

1) ¿cuál es el objetivo de las técnicas de seguridad?

Evitar daños a los sistemas informáticos.

2) Enliste 3 acciones de las técnicas de seguridad.

Emplear contraseñas seguras, encriptar datos y usar software de seguridad.

3) Complete.

Dentro de las acciones de las técnicas de seguridad tenemos que: tener un usuario

auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro

distinto podremos enfrentarnos a él.

4) ¿qué es un botnet?

Conjunto de red o robot informático, que se ejecutan de manera automática.

5) ¿Qué es encriptar?

Es cifrar los datos para que solo puedan ser leídos si se conoce la clave del cifrado.

6) Escriba los tipos de software de seguridad.

Antivirus, anti espías y cortafuegos.

7) ¿A qué llamamos contraseña segura?

A que la contraseña debe tener más de ocho caracteres mezclando letras mayúsculas,

minúsculas, números, y otros caracteres.

8) ¿por qué es importante asegurar el arranque del sistema?

Para evitar el acceso indeseado de personas que puedan realizar modificaciones en la

configuración así como en la secuencia de arranque.

9) ¿Con qué opción podemos activar la petición de contraseñas para el acceso al sistema

operativo y al gestor de arranque?

Password on boot.

10) Escriba la página que genera las actualizaciones automáticas de Windows.

Windowsupdate.microsoft.com

11) ¿Para qué sirve la seguridad en los programas de Office?

Para poder proteger los archivos importantes, ya que por seguridad mantenemos cierta

privacidad de los datos existentes.

12) ¿Qué técnicas de cifrado se utilizan en los algoritmos de seguridad en los paquetes de Office?

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.

Otros protocolos de seguridad para Internet de uso extendido,

como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI)

hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado

para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de

capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y

otros métodos que operan en capas superiores, es que para que una aplicación

pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y

otros protocolos de niveles superiores, las aplicaciones tienen que modificar su

código.

Page 2: Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial

13) ¿Cuál es el nivel de seguridad que presenta los paquetes de ofimática frentes a otros

paquetes que manejan datos más sensibles (Seguridad Bancaria)?

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del

dentro de cómputo así como los medios de accesos remotos al ir desde el mismo,

implementados para proteger el hardware y medios de almacenamiento de datos.

Una forma de reducir las brechas de seguridad es asegurarse de que sólo las

personas autorizadas pueden acceder a una determinada máquina.

Las organizaciones utilizan una gran variedad de herramientas técnicas para

identificar a su personal autorizado. Las computadoras pueden llevar a cabo

ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras.

En función del sistema de seguridad implementado, podrá acceder a un sistema

en función a:

Algo que usted tenga: Una llave, una tarjeta de identificación con

una fotografía o una tarjeta inteligente que contenga una identificación

digital codificada almacenada en un chip de memoria.

Algo que usted conozca: una contraseña, un número de identificación,

una combinación de bloqueo o algo de su historial personal.

Algo que usted haga: Su firma o su velocidad de escritura y los patrones

de error.

14) Hackers de sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás

para poner a prueba la seguridad de su propio sistema o mientras trabaja para una

compañía de software que fabrica software de seguridad 15) Hackers de sombrero negro

Un hacker de sombrero negro es un hacker que viola la seguridad informática por

razones más allá de la malicia o para beneficio personal 16) Crackers

se utiliza para referirse a las personas que "rompen" algún sistema de

seguridad.1 Los crackerspueden estar motivados por una multitud de razones,

incluyendo fines de lucro, protesta, o por el desafío 17) ARP Spoofing

Consiste en la construcción de tramas de solicitud y respuesta ARP falseada

de manera que fuerce al host del atacado a enviar los paquetes al atacante en

vez de hacerlos directamente al servidor de destino.

18) DNS Spoofing

El desvió DNS trata de asociar el nombre del dominio de una pagina web con la

dirección IP de un servidor que no es el real, es decir engañar al usuario final

con una dirección IP de un servidor donde se alojaría otra página web.

19) Web Spoofing

Consiste en usurpar una página web que la victima solicite a través de un

navegador, emulando una sesión de navegación.

Page 3: Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial

20) Escriba 3 tipos de servidores que pueden ser blanco de ataques

Servidores web

Servidores de archivos

Servidores de base de datos

21) Qué significa WEP.

Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la

autenticación, protección de las tramas y confidencialidad en la comunicación entre los

dispositivos inalámbricos.

22) Qué significa ACL

Significa Access Control List, y es el método mediante el cual sólo se permite unirse a

la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones

permitidas.

23) Qué significa CNAC.

Significa Closed Network Access Control. Impide que los dispositivos que quieran

unirse a la red lo hagan si no conocen previamente el SSID de la misma.

24) Qué significa - SSID.

Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica

a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a

ella.

25) Qué es la BioInformática.

Informática aplicada a la biología

La Bioinformática es el campo de la ciencia en donde la biología, la informática y la

tecnología se fusionan en una sola disciplina

26) Qué es la Ética Hacker

La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o

cibercomunidades, aunque no exclusivamente

La ética hacker es el conjunto de valores que emergen de las primeras

comunidades cooperativas de programadores

27)Escriba 3 herramientas TIC’s utilizada en la seguridad pública

ECU 911

Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.

Page 4: Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial

RFID

Los sistemas RFID (Radio Frequency Identification) son una nueva tecnología de identificación por

radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto, ni siquiera visual.

Biometría

Los rasgos biométricos como las huellas dactilares, el iris, la geometría facial o la red vascular

de la mano, permiten identificar de forma única a un individuo

28) Qué es el cómputo forense.

es la aplicación de técnicas científicas y analíticas especializadas a infraestructura

tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos

dentro de un proceso legal

29) Qué es la Deep Web

es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las

páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las

limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos

30) Cómo se puede ingresar a la Deep Weeb

Se puede ingresar utilizando el navegador tor que permite navegar de una forma anónima y

segrura