Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
1. REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN
1) ¿cuál es el objetivode las técnicas de seguridad?
Evitar dañosa lossistemasinformáticos.
2) Enliste 3 accionesde las técnicasde seguridad.
Emplearcontraseñasseguras,encriptardatosyusar software de seguridad.
3) Complete.
Dentro de las accionesde las técnicasde seguridadtenemosque:tener un usuario
auxiliar, existenvirusque nos bloqueanel perfil del usuario,si entramos con otro
distintopodremosenfrentarnosa él.
4) ¿qué es un botnet?
Conjuntode redo robot informático,que se ejecutande maneraautomática.
5) ¿Qué es encriptar?
Es cifrar losdatospara que solopuedanserleídossi se conoce la clave del cifrado.
6) Escriba los tipos de software de seguridad.
Antivirus,anti espíasycortafuegos.
7) ¿A qué llamamos contraseña segura?
A que la contraseñadebe tenermásde ochocaracteresmezclandoletrasmayúsculas,
minúsculas,números,yotroscaracteres.
8) ¿por qué esimportante asegurar el arranque del sistema?
Para evitarel accesoindeseado de personasque puedanrealizarmodificacionesenla
configuraciónasícomo enla secuenciade arranque.
9) ¿Con qué opción podemosactivar la peticiónde contraseñas para el acceso al sistema
operativoy al gestor de arranque?
Passwordonboot.
10) Escriba la página que genera las actualizacionesautomáticas de Windows.
Windowsupdate.microsoft.com
11) ¿Para qué sirve la seguridadenlos programas de Office?
Para poderprotegerlosarchivosimportantes,yaque porseguridadmantenemoscierta
privacidadde losdatosexistentes.
12) ¿Qué técnicas de cifrado se utilizanen losalgoritmos de seguridadenlos paquetesde
Office?
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.
Otros protocolos de seguridad para Internet de uso extendido,
como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI)
hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de
capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y
otros métodos que operan en capas superiores, es que para que una aplicación
pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y
otros protocolos de niveles superiores, las aplicaciones tienen que modificar su
código.
2. 13) ¿Cuál esel nivel de seguridadque presenta lospaquetesde ofimática frentesa otros
paquetesque manejan datos más sensibles(SeguridadBancaria)?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
dentro de cómputo así como los medios de accesos remotos al ir desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina.
Las organizaciones utilizan una gran variedad de herramientas técnicas para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras.
En función del sistema de seguridad implementado, podrá acceder a un sistema
en función a:
Algo que usted tenga: Una llave, una tarjeta de identificación con
una fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación,
una combinación de bloqueo o algo de su historial personal.
Algo que usted haga: Su firma o su velocidad de escritura y los patrones
de error.
14) Hackers de sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para una
compañía de software que fabrica software de seguridad
15) Hackers de sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal
16) Crackers
se utiliza para referirse a las personas que "rompen" algún sistema de
seguridad.1
Los crackerspueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío
17) ARP Spoofing
Consiste en la construcción de tramas de solicitud y respuesta ARP falseada
de manera que fuerce al host del atacado a enviar los paquetes al atacante en
vez de hacerlos directamente al servidor de destino.
18) DNS Spoofing
El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
dirección IP de un servidor que no es el real, es decir engañar al usuario final
con una dirección IP de un servidor donde se alojaría otra página web.
19) WebSpoofing
Consiste en usurpar una página web que la victima solicite a través de un
navegador, emulando una sesión de navegación.
3. 20) Escriba 3 tipos de servidoresque puedenser blanco de ataques
Servidoresweb
Servidoresde archivos
Servidoresde base de datos
21) Qué significaWEP.
Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la
autenticación, protección de las tramas y confidencialidad en la comunicación entre los
dispositivos inalámbricos.
22) Qué significaACL
Significa Access Control List, y es el método mediante el cual sólo se permite unirse a
la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones
permitidas.
23) Qué significa CNAC.
Significa Closed Network Access Control. Impide que los dispositivos que quieran
unirse a la red lo hagan si no conocen previamente el SSID de la misma.
24) Qué significa- SSID.
Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica
a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a
ella.
25) Qué es la BioInformática.
Informática aplicada a la biología
La Bioinformática es el campo de la ciencia en donde la biología, la informática y la
tecnología se fusionan en una sola disciplina
26) Qué es la Ética Hacker
La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o
cibercomunidades, aunque no exclusivamente
La ética hacker es el conjunto de valores que emergen de las primeras
comunidades cooperativas de programadores
27)Escriba 3 herramientas TIC’s utilizadaen la seguridadpública
ECU 911
Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.
4. RFID
Los sistemas RFID (Radio FrequencyIdentification) son una nueva tecnología de identificación por
radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto,ni siquiera visual.
Biometría
Los rasgos biométricoscomolashuellasdactilares,el iris,lageometría facial ola redvascular
de la mano,permitenidentificarde formaúnicaa un individuo
28) Qué es el cómputo forense.
es la aplicación de técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal
29) Qué es la DeepWeb
es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las
páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las
limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos
30) Cómo se puede ingresar a la DeepWeeb
Se puede ingresarutilizandoel navegador tor que permite navegar de una forma anónima y
segrura