Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Comunicación I
1) Diferencias entre dato e información
Datos: Representaciones simbólicas
Información: conjunto de datos que están adecuadamente procesados y que ayudan a
la toma de decisiones de una organización
Spyware: Programa espía que controla a los usuarios e informa las actividades que
realizan a la organización que lo envió.
Malware, exploits, gusanos, troyanos, etc. Este grupo de hackers son los malos de la
película. Buscan las fallas de seguridad del software y las aprovechan en su propio
beneficio. Si encuentran un código cerrado, lo abren por la fuerza.
El problema del WEP original es que un atacante podría obtener tu clave “esnifando”
una cantidad relativamente pequeña del tráfico. TKIP resuelve dicho problema re-
negociando una clave nueva cada pocos minutos
AES ofrece un mayor nivel de seguridad, pero requiere un hardware específico que no
es compatible con los dispositivos que sólo funcionaban con WEP y con WPA. Utiliza
bloques de cifrado de 128, 192 o 256 bits y es considerado el sistema de cifrado
estrella.
11) ¿Qué es la codificación hash?
Esta codificación asegura que no se corrompan ni se adulteren lo mensajes durante su
trasmisión.
12) Diferencias entre en un plan de contingencias y un plan de continuidad de negocios
Un plan de Continuidad de negocio está orientado al mantenimiento del negocio de la
organización, el cual prioriza las operaciones de negocio, criticas necesarias para
continuar en funcionamiento después de un incidente no planificado.
IPSec (Internet Protocol Security) es una suite de protocolos tecnológicos para asegurar
las comunicaciones IP, autentifica y encripta cada uno de los paquetes IP
19) Diferencias entre las ACL de Cisco (ACL estándar y ACL extendidas)
• Política de uso aceptable (AUP): define el uso aceptable de los equipos y servicios
informáticos y las medidas de seguridad de los empleados adecuadas para proteger los
recursos corporativos y la información confidencial de la organización.
• Política de acceso al campus: define el uso permitido de los recursos tecnológicos del
campus por parte de los empleados y de los invitados.
• Política de acceso remoto: define la forma en la que los usuarios remotos pueden
utilizar la infraestructura de acceso remoto de la empresa.
• Política global de servidores Web: define las normas exigidas por todos los hosts
Web.
Con el uso del correo electrónico, una organización debe tener políticas
específicamente relacionadas con el correo electrónico, como:
• Política de seguridad de las VPN: define los requisitos de las conexiones de las VPN a
la red de la organización.
21) Explique la función de TCP Wrapper
CP Wrapper es un sistema que nos permite permitir, denegar o filtrar el acceso a los
servicios de un servidor con sistema operativo UNIX (como por ejemplo Linux o BSD).
22) ¿Qué es Callback?
Un calback es un código ejecutable que se pasa como argumento a otro código.
Permite que una capa de nivel bajo llame a una subrutina o función definida en una
capa de mayor nivel
23) Explique la criptología PGP (Pretty Good Privacy)
PGP: ses un programa cuya finalidad es proteger la información distribuida a través de
internet mediante el uso de criptografía de clave pública, así como facilitar la
autentificación de documentos gracias a firmas digitales. Combina alunas de las
mejoras características de la criptografía simétrica y la criptografía asimétrica. Es un
criptosistema hibrido. Sirve para cifrar y descifrar datos, de tal manera que solo se
pueda acceder a ellos mediante una clave publica
PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de
clave simétrica y cifrado de clave pública.
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
25) Explique la criptología de Algoritmos Asimétricos
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá
difundir sin ningún problema a todas las personas que necesiten mandarte algo
cifrado) y la privada (que no debe de ser revelada nunca).
26) Características de IDS, HIDS, NIDS
IDS(Sistema de detección de intrusos) Es un programa de detección de accesos no
autorizados a un computador o a una red.
Existen do tipos de IDS: Los IDS basados en red (NIDS) y los IDS basados en host (HIDS)
Los sistemas de detección de intrusos basados en red (NIDS) son aplicaciones que,
conectadas a la red a través de adaptadores en modo promiscuo, observan todo el
tráfico de paquetes, detectando anomalías que puedan ser indicadoras de una
intrusión. Examinan cada paquete, comprobando su contenido con una plantilla o base
de datos de firmas de ataques, con el fin de detectar si el paquete se corresponde
algún tipo de ataque
30) Basado en Common Criteria, indicar los niveles de seguridad para Windows Server
2003, Windows 7, Windows XP, Red Hat Linux
31) ¿En qué nivel del libro naranja se encuentra los sistemas operativos DOS, Windows NT?
DOS se encuentra en nivel D
32) ¿Qué es RBAC (Role - Based Access Control)?