SlideShare una empresa de Scribd logo
1 de 4
REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN
1) ¿cuál es el objetivode las técnicas de seguridad?
Evitar dañosa lossistemasinformáticos.
2) Enliste 3 accionesde las técnicasde seguridad.
Emplearcontraseñasseguras,encriptardatosyusar software de seguridad.
3) Complete.
Dentro de las accionesde las técnicasde seguridadtenemosque:tener un usuario
auxiliar, existenvirusque nos bloqueanel perfil del usuario,si entramos con otro
distintopodremosenfrentarnosa él.
4) ¿qué es un botnet?
Conjuntode redo robot informático,que se ejecutande maneraautomática.
5) ¿Qué es encriptar?
Es cifrar losdatospara que solopuedanserleídossi se conoce la clave del cifrado.
6) Escriba los tipos de software de seguridad.
Antivirus,anti espíasycortafuegos.
7) ¿A qué llamamos contraseña segura?
A que la contraseñadebe tenermásde ochocaracteresmezclandoletrasmayúsculas,
minúsculas,números,yotroscaracteres.
8) ¿por qué esimportante asegurar el arranque del sistema?
Para evitarel accesoindeseado de personasque puedanrealizarmodificacionesenla
configuraciónasícomo enla secuenciade arranque.
9) ¿Con qué opción podemosactivar la peticiónde contraseñas para el acceso al sistema
operativoy al gestor de arranque?
Passwordonboot.
10) Escriba la página que genera las actualizacionesautomáticas de Windows.
Windowsupdate.microsoft.com
11) ¿Para qué sirve la seguridadenlos programas de Office?
Para poderprotegerlosarchivosimportantes,yaque porseguridadmantenemoscierta
privacidadde losdatosexistentes.
12) ¿Qué técnicas de cifrado se utilizanen losalgoritmos de seguridadenlos paquetesde
Office?
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI.
Otros protocolos de seguridad para Internet de uso extendido,
como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI)
hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado
para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de
capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y
otros métodos que operan en capas superiores, es que para que una aplicación
pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y
otros protocolos de niveles superiores, las aplicaciones tienen que modificar su
código.
13) ¿Cuál esel nivel de seguridadque presenta lospaquetesde ofimática frentesa otros
paquetesque manejan datos más sensibles(SeguridadBancaria)?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
dentro de cómputo así como los medios de accesos remotos al ir desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina.
Las organizaciones utilizan una gran variedad de herramientas técnicas para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras.
En función del sistema de seguridad implementado, podrá acceder a un sistema
en función a:
 Algo que usted tenga: Una llave, una tarjeta de identificación con
una fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número de identificación,
una combinación de bloqueo o algo de su historial personal.
 Algo que usted haga: Su firma o su velocidad de escritura y los patrones
de error.
14) Hackers de sombrero blanco
Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para una
compañía de software que fabrica software de seguridad
15) Hackers de sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad informática por
razones más allá de la malicia o para beneficio personal
16) Crackers
se utiliza para referirse a las personas que "rompen" algún sistema de
seguridad.1
Los crackerspueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío
17) ARP Spoofing
Consiste en la construcción de tramas de solicitud y respuesta ARP falseada
de manera que fuerce al host del atacado a enviar los paquetes al atacante en
vez de hacerlos directamente al servidor de destino.
18) DNS Spoofing
El desvió DNS trata de asociar el nombre del dominio de una pagina web con la
dirección IP de un servidor que no es el real, es decir engañar al usuario final
con una dirección IP de un servidor donde se alojaría otra página web.
19) WebSpoofing
Consiste en usurpar una página web que la victima solicite a través de un
navegador, emulando una sesión de navegación.
20) Escriba 3 tipos de servidoresque puedenser blanco de ataques
Servidoresweb
Servidoresde archivos
Servidoresde base de datos
21) Qué significaWEP.
Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la
autenticación, protección de las tramas y confidencialidad en la comunicación entre los
dispositivos inalámbricos.
22) Qué significaACL
Significa Access Control List, y es el método mediante el cual sólo se permite unirse a
la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones
permitidas.
23) Qué significa CNAC.
Significa Closed Network Access Control. Impide que los dispositivos que quieran
unirse a la red lo hagan si no conocen previamente el SSID de la misma.
24) Qué significa- SSID.
Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica
a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a
ella.
25) Qué es la BioInformática.
Informática aplicada a la biología
La Bioinformática es el campo de la ciencia en donde la biología, la informática y la
tecnología se fusionan en una sola disciplina
26) Qué es la Ética Hacker
La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o
cibercomunidades, aunque no exclusivamente
La ética hacker es el conjunto de valores que emergen de las primeras
comunidades cooperativas de programadores
27)Escriba 3 herramientas TIC’s utilizadaen la seguridadpública
ECU 911
Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.
RFID
Los sistemas RFID (Radio FrequencyIdentification) son una nueva tecnología de identificación por
radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto,ni siquiera visual.
Biometría
Los rasgos biométricoscomolashuellasdactilares,el iris,lageometría facial ola redvascular
de la mano,permitenidentificarde formaúnicaa un individuo
28) Qué es el cómputo forense.
es la aplicación de técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal
29) Qué es la DeepWeb
es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las
páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las
limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos
30) Cómo se puede ingresar a la DeepWeeb
Se puede ingresarutilizandoel navegador tor que permite navegar de una forma anónima y
segrura

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidadalu4fernandez
 

La actualidad más candente (17)

Presentación1
Presentación1Presentación1
Presentación1
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Tp4
Tp4Tp4
Tp4
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
TP 3
TP 3TP 3
TP 3
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
seguridad i privacidad
 seguridad i privacidad seguridad i privacidad
seguridad i privacidad
 
Clase 01
Clase 01Clase 01
Clase 01
 

Similar a Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 

Similar a Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 

Más de Leonel Ibarra

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgosLeonel Ibarra
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalenteLeonel Ibarra
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
ExpocicionoperacionesLeonel Ibarra
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligenceLeonel Ibarra
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datosLeonel Ibarra
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeñoLeonel Ibarra
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líderLeonel Ibarra
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoLeonel Ibarra
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la AdministraciónLeonel Ibarra
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Leonel Ibarra
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Leonel Ibarra
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoLeonel Ibarra
 

Más de Leonel Ibarra (20)

Valoración de riesgos
Valoración de riesgosValoración de riesgos
Valoración de riesgos
 
Valor anual equivalente
Valor anual equivalenteValor anual equivalente
Valor anual equivalente
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Famila de protocolo
Famila de protocoloFamila de protocolo
Famila de protocolo
 
Informe de optativa
Informe de optativaInforme de optativa
Informe de optativa
 
Norma calidadsva
Norma calidadsvaNorma calidadsva
Norma calidadsva
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 
Expocicionoperaciones
ExpocicionoperacionesExpocicionoperaciones
Expocicionoperaciones
 
4 pvs4c
4 pvs4c4 pvs4c
4 pvs4c
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Herramientas de business intelligence
Herramientas de business intelligenceHerramientas de business intelligence
Herramientas de business intelligence
 
Etl extracción transformación y carga de datos
Etl extracción transformación y carga de datosEtl extracción transformación y carga de datos
Etl extracción transformación y carga de datos
 
Administracion del desempeño
Administracion del desempeñoAdministracion del desempeño
Administracion del desempeño
 
Relaciones humanas
Relaciones humanasRelaciones humanas
Relaciones humanas
 
Como llegar a ser un buen líder
Como llegar a ser un buen líderComo llegar a ser un buen líder
Como llegar a ser un buen líder
 
Desarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajoDesarrollo de las Habilidades Interpersonales en el trabajo
Desarrollo de las Habilidades Interpersonales en el trabajo
 
Introducción a la Administración
Introducción a la AdministraciónIntroducción a la Administración
Introducción a la Administración
 
Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02Simulacionpromodelv2 140604171737-phpapp02
Simulacionpromodelv2 140604171737-phpapp02
 
Ibarra milton tarea#2.2
Ibarra milton tarea#2.2Ibarra milton tarea#2.2
Ibarra milton tarea#2.2
 
Requsitosdeentrevistadetrabajo
RequsitosdeentrevistadetrabajoRequsitosdeentrevistadetrabajo
Requsitosdeentrevistadetrabajo
 

Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial

  • 1. REACTIVO DE TECNOLOGÍA DE SEGURIDAD DE LA INFORMACIÓN 1) ¿cuál es el objetivode las técnicas de seguridad? Evitar dañosa lossistemasinformáticos. 2) Enliste 3 accionesde las técnicasde seguridad. Emplearcontraseñasseguras,encriptardatosyusar software de seguridad. 3) Complete. Dentro de las accionesde las técnicasde seguridadtenemosque:tener un usuario auxiliar, existenvirusque nos bloqueanel perfil del usuario,si entramos con otro distintopodremosenfrentarnosa él. 4) ¿qué es un botnet? Conjuntode redo robot informático,que se ejecutande maneraautomática. 5) ¿Qué es encriptar? Es cifrar losdatospara que solopuedanserleídossi se conoce la clave del cifrado. 6) Escriba los tipos de software de seguridad. Antivirus,anti espíasycortafuegos. 7) ¿A qué llamamos contraseña segura? A que la contraseñadebe tenermásde ochocaracteresmezclandoletrasmayúsculas, minúsculas,números,yotroscaracteres. 8) ¿por qué esimportante asegurar el arranque del sistema? Para evitarel accesoindeseado de personasque puedanrealizarmodificacionesenla configuraciónasícomo enla secuenciade arranque. 9) ¿Con qué opción podemosactivar la peticiónde contraseñas para el acceso al sistema operativoy al gestor de arranque? Passwordonboot. 10) Escriba la página que genera las actualizacionesautomáticas de Windows. Windowsupdate.microsoft.com 11) ¿Para qué sirve la seguridadenlos programas de Office? Para poderprotegerlosarchivosimportantes,yaque porseguridadmantenemoscierta privacidadde losdatosexistentes. 12) ¿Qué técnicas de cifrado se utilizanen losalgoritmos de seguridadenlos paquetesde Office? Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendoTCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.
  • 2. 13) ¿Cuál esel nivel de seguridadque presenta lospaquetesde ofimática frentesa otros paquetesque manejan datos más sensibles(SeguridadBancaria)? Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de cómputo así como los medios de accesos remotos al ir desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:  Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.  Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.  Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. 14) Hackers de sombrero blanco Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad 15) Hackers de sombrero negro Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal 16) Crackers se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío 17) ARP Spoofing Consiste en la construcción de tramas de solicitud y respuesta ARP falseada de manera que fuerce al host del atacado a enviar los paquetes al atacante en vez de hacerlos directamente al servidor de destino. 18) DNS Spoofing El desvió DNS trata de asociar el nombre del dominio de una pagina web con la dirección IP de un servidor que no es el real, es decir engañar al usuario final con una dirección IP de un servidor donde se alojaría otra página web. 19) WebSpoofing Consiste en usurpar una página web que la victima solicite a través de un navegador, emulando una sesión de navegación.
  • 3. 20) Escriba 3 tipos de servidoresque puedenser blanco de ataques Servidoresweb Servidoresde archivos Servidoresde base de datos 21) Qué significaWEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. 22) Qué significaACL Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. 23) Qué significa CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. 24) Qué significa- SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella. 25) Qué es la BioInformática. Informática aplicada a la biología La Bioinformática es el campo de la ciencia en donde la biología, la informática y la tecnología se fusionan en una sola disciplina 26) Qué es la Ética Hacker La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente La ética hacker es el conjunto de valores que emergen de las primeras comunidades cooperativas de programadores 27)Escriba 3 herramientas TIC’s utilizadaen la seguridadpública ECU 911 Se utiliza para monitorear las actividades que puedan generar situaciones de riesgo.
  • 4. RFID Los sistemas RFID (Radio FrequencyIdentification) son una nueva tecnología de identificación por radiofrecuencia para la identificación de objetos a distancia sin necesidad de contacto,ni siquiera visual. Biometría Los rasgos biométricoscomolashuellasdactilares,el iris,lageometría facial ola redvascular de la mano,permitenidentificarde formaúnicaa un individuo 28) Qué es el cómputo forense. es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal 29) Qué es la DeepWeb es todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos 30) Cómo se puede ingresar a la DeepWeeb Se puede ingresarutilizandoel navegador tor que permite navegar de una forma anónima y segrura