Está en la página 1de 5

Curso: Seguridad y Privacidad en

Redes II
Preguntas Formativas
Nombre: Jair Campos Cédula: 8-938-1439
Prof. Giovana Garrido

REPASO
1. DESCRIBE LAS DIFERENCIAS ENTRE SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD
INFORMÁTICA.
2. ¿CUÁLES SON LOS SERVICIOS DE SEGURIDAD? INDIQUE SUS DIFERENCIAS.
3. ¿QUÉ ES UN ACTIVO? PON VARIOS EJEMPLOS.
4. ¿QUÉ SON LAS VULNERABILIDADES?
5. ¿QUÉ ES UN ATAQUE INFORMÁTICO? DE UN EJEMPLO.
6. ¿QUÉ RECOMENDACIONES HARÍA USTED PARA EVITAR EL ACCESO NO AUTORIZADO
A LA INFORMACIÓN EN UNA ORGANIZACIÓN?
7. DEFINA EL CONCEPTO DE CRIPTOGRAFÍA. CUÁL ES LA DIFERENCIA ENTRE CLAVE
PÚBLICA Y CLAVE PRIVADA?
8. MENCIONES ALGUNAS TÉCNICAS DE AUTENTICACIÓN.

DESARROLLO

1. La seguridad de la información se refiere mas a la mejora de los procesos de la


empresa, agregan medidas de seguridad basándose en las normas ISO 27001 y la
protección de datos del usuario. En cambio, la seguridad informática se basa en
asegurar los recursos como la empresa, proteger los canales de comunicación,
controlar el acceso a diferentes equipos.

2.
 Disponibilidad: hacer que un sistema o recurso sea accesible para una entidad.
 Confidencialidad: se refiere a que la información no sea revelada, solamente a la persona
que la solicite.
 Autenticación: se encarga de autenticar a una persona con un sistema para ver si es quien
dice ser y que no sea un intento de un robo de información.
 Integridad: hacer que la información sea integra y que no sea corrompible.
 No repudio: se encarga de comprobar que la persona que realizó una acción no la
desmienta.

3. Información, hardware, software, usuarios.


4. Son posibles fallos que pueden ser provocados por una mala configuración o una mala
planificación y pueden ocasionar un posible ataque al sistema y que este salga perjudicado.
Probabilidades de que una amenaza se materialice contra un activo.
5. Es una serie de procedimientos maliciosa que es provocado por alguien que desea obtener
información de una organización o ya sea, solo por causar daño. Ejemplos: Ingeniería Social,
DDOS, virus, malware, ransonware, entre otros…
6.
 No dar las contraseñas de acceso a personas desconocidas ni dejar notas visibles con
estas.
 No acceder a correos desconocidos.
 Tener contraseñas muy robustas
 No descargar software de fuentes desconocidas.
7. Criptografía es la técnica que se basa en convertir un texto legible en un texto que no puede
ser entendido solo por la persona que lo recibirá para que no puede ser captado por
personas maliciosas.

 Los algoritmos de cifrado simétricos usan la misma clave para cifrar y descifrar,
Los asimétricos emplean una clave para cifrar los datos y otra distinta para descifrarlos.

8.
 Factor 1: un pin o contraseña
 Factor 2: una tarjeta: tarjetas de memoria, java card, tarjetas ineligentes.
 Factor 3: datos biométricos: reconocimiento de voz, facial, iris, huella digital

2
EJERCICIO
01-seguridad [0] La seguridad informática es el conjunto de medidas encaminadas a protege (señala
todas las opciones que sean correctas):
a) Al hardware        b) Al software         c) La información         d) A las personas
01-seguridad [1] La gestión y análisis de enormes volúmenes de datos que no pueden ser tratados
de manera convencional se denomina:
a) Big data                 b) Internet de las cosas                 c) Malware                d) Sistema SAI
01-seguridad [2] Se llama malware:
a) Al software dedicado a proteger la seguridad de los sistemas de información
b) También llamado cortafuegos, controla y filtra el trafico de entrada y salida de una red
c) Al software elaborado con fines maliciosos
d) Al software que cifra la información
01-seguridad [3] Un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños, pudiendo autorreplicarse e infectar a otros ordenadores, se denomina:
a) Hijacker
b) Adware
c) Gusano
d) Virus
01-seguridad [4]Un programa malicioso, cuya finalidad es desbordar la memoria del sistema,
reproduciéndose a sí mismo, se denomina:
a) Hijacker
b) Keylogger
c) Gusano
d) Troyano
01-seguridad [5] Al tipo de software que se encarga de obtener y memorizar las pulsaciones que se
realizan en un teclado, se denomina:
a) Hijacker
b) Keylogger
c) Gusano
 d) Troyano
01-seguridad [6] El software de publicidad que actúa como spyware se denomina:
 a) Hijacker
b) Adware
c) Gusano
d) Troyano
01-seguridad [7] Son programas que secuestran a otros programas para usar sus derechos o para
modificar su comportamiento:

3
a) Hijacker
b) Adware c) Gusano d) Troyano
01-seguridad [8] Son delincuentes expertos informáticos que intentan atentar contra la seguridad de
sistemas en la Red y lucrarse con ello.
a) Hijacker
b) Hackers
c) Crakers
d) Hoaxes
01-seguridad [9] Son personas que se dedican a cambiar el funcionamiento de un programa
comercial o a crear números de serie válidos para utilizar programas sin licencia (piratearlos)
a) Hijacker
b) Hackers
c) Crakers
d) Hoaxes
01-seguridad [10] Es una práctica consistente en redirigir un nombre de dominio a otra máquina
distinta.
a) Hijacker                b) Pharming         c) Crakers                 d) Hoaxes
01-seguridad [11] 1de1 Son archivos de texto que se almacenan en el ordenador a través del
navegador cuando visitamos una página web.
a) Cookies                b) Pharming         c) Crakers                 d) Hoaxes
01-seguridad [12] Son mensajes de correo electrónico con la finalidad de anunciar productos, a
veces de dudosa legalidad. Se envían de forma masiva.
a) Cookies                b) Spam                 c) Crakers                 d) Hoaxes
01-seguridad [13] Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones
de correo electrónico de muchos usuarios y posteriormente hacer mailings.
a) Cookies                 b) Spam        c) Crakers                 d) Hoaxes
01-seguridad [14] Un programa que analiza las distintas unidades y dispositivos, así como el flujo de
datos entrantes y salientes, permitiendo detectar virus, troyanos y gusanos.
a) Adware                 b) Proxy                c) Firewall                d) Antivirus
01-seguridad [15] El sistema de defensa que controla y filtra el tráfico de entrada y salida a una red
es el
a) Adware                b) Proxy        c) Firewall o cortafuegos         d) Antivirus
01-seguridad [16] El ordenador toma la corriente eléctrica de estos dispositivos en lugar de
conectarse a la red eléctrica.
a) SAI        b) NAS         c) BACKUPS         d) PISHING
01-seguridad [17] 1de1 Código que demuestra que es un ser humano y no un ordenador quien
intenta acceder a una cuenta protegida con contraseña
a) CAPTCHA        b) NAS         c) BACKUPS         d) PISHING
01-seguridad [18] Protocolo que utilizan los servidores para enviar y recibir documentos a través de
Internet.
a) IPv4        b) HTTP         c) TCP/IP         d) IPV6
01-seguridad [19] Protocolo que siguen los paquetes de información en Internet
a) HTTPS                b) HTTP                 c) TCP/IP                 d) GNU/GPL
01-seguridad [20] Protocolo criptográfico seguro, (hypertext transfer protocol secure)
a) HTTPS                 b) HTTP                c) TCP/IP                 d) GNU/GPL
01-seguridad [21] Software de una empresa que se comercializa con ánimo de lucro
a) Software comercial                 b) Freeware        c) Software libre         d) Copyleft
01-seguridad [22] Software gratuito pero no libre
a) Software comercial                b) Freeware        c) Software libre         d) Copyleft
01-seguridad [23] Son redes en las que los ordenadores que las componen se comportan actuando a
la vez como clientes y servidores y posibilitan el intercambio directo de información entre los
equipos que forman parte de la red.
a) P2P         b) DEFENDER        c) NETWORK        d) PROTOCOL TO PEAR

4
01-seguridad [24] Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la
acción del usuario
a) CRÍTICA                 b) IMPORTANTE c                ) MODERADA         d) BAJA
01-seguridad [25]         Vulnerabilidad que puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de
procesamiento.
a) CRÍTICA                b) IMPORTANTE                 c) MODERADA                 d) BAJA
01-seguridad [26] Vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a
dicha vulnerabilidad.         
a) CRÍTICA        b) IMPORTANTE        c) MODERADA         d) BAJA
01-seguridad [27]  Vulnerabilidad muy difícil de aprovechar, o cuyo impacto es mínimo
 a) CRÍTICA         b) IMPORTANTE        c) MODERADA         d) BAJA
01-seguridad [28] Un certificado digital o electrónico (marca todas las respuestas correctas):
a) Es gratuito         
b) Tiene un coste económico
c) Es un documento en formato digital que contiene datos identificativos de una persona validados
de forma electrónica y que
pueden ser utilizados como medio para identificar al firmante
d) La firma electrónica y el DNI electrónico son ejemplos de certificados digitales

https://auladetecnologias.blogspot.com/2018/12/seguridad-informatica.html

También podría gustarte