Está en la página 1de 3

Preguntas de Repaso

1. Elabore un cuadro de clasificación de la SEGURIDAD FÍSICA Y LÓGICA describiendo al menos


5 casos de cada uno.
SEGURIDAD FISICA SEGURIDAD LOGICA
• Seguridad Física es el conjunto de • seguridad lógica se refiere a la
mecanismos seguridad en el uso del software y
• Conjunto de acciones que buscan la los sistemas
detección y prevención de riesgos • a protección de los datos, procesos y
• con el fin de proteger algún recurso programas
o bien material. • protege el acceso ordenado y
• pueden llegar a enfrentar autorizado de los usuarios a la
instalaciones información
• proceso de planes y sistemas • controles específicos establecidos
tendientes a prevenir para administrar el acceso a los
sistemas informáticos
• a manera de aplicar procedimientos
que aseguren un determinado
sistema

2. Elabore un cuadro comparativo para mostrar las diferencias entre VIRUS, GUSANO,
TROYANO, RANSONWARE. ¿Cómo protegerte de cada uno?

VIRUS GUSANO TROYANO RANSONWARE


Esta dentro de la Multiplica las copias y Son como un señuelo Son embaucadores de
memoria RAM del las propagan por la red para robar información, información solicitando
computador o – internet. generalmente se un bien monetario.
dispositivo instalan en el sistema
como sotware

3. ¿En qué consiste las técnicas de Ingeniería Social? Describa 3 ciberataques que utiliza esta
técnica
la ingeniería social es un grupo de técnicas de manipulación emocional y engaño que los
estafadores utilizan para obtener información confidencial de su víctima, acceder de manera
ilegal a su computadora o teléfono celular, suplantar su identidad y sustraer dinero de las cuentas
bancarias o perjudicar su reputación.
• VISHING: El vishing es un tipo de estafa que se realiza vía telefónica. Para hacerlo,
el hacker manipula a su víctima hasta hacerle ceder su información personal, como
números de tarjetas o claves, utilizando un discurso que apele a emociones fuertes como
el miedo o la empatía.
• SMISHING: El smishing es un fraude que se lleva a cabo a través de mensajes de texto o
apps de mensajería como Whatsapp. Usualmente, los mensajes contienen enlaces a sitios
web fraudulentos, con el objetivo de instalar malware en el teléfono celular o solicitar
datos personales.
• SIM SWAPPING: Existen varios ataques que utilizan herramientas de ingeniería social
para lograr su objetivo y acceder a información y dinero de otras personas. Uno de ellos
es el SIM Swapping, una modalidad de estafa en la que los hackers suplantan la
identidad de su víctima para obtener un duplicado de su tarjeta SIM y acceder a todo
tipo de información, como cuentas bancarias.

4. De que ciberataque protege los siguientes mecanismos:


1) CAPTCHA: evitan que los spammers usen bots para crear de forma masiva direcciones de
correo electrónico de spam

2) FIREWALL: supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el
tráfico no deseado.

3) TECLADO VIRTUAL: ayuda a evitar el robo de datos personales


4) SEGURIDAD DE WINDOWS: administra las herramientas que protegen el dispositivo y los
datos

5) ACTUALIZACION DEL SO: apoya a que funcionen todos los programas que tienen cargados
la computadora y el celular.

5. ¿Qué es el CIFRADO DE MENSAJES y para qué sirve?, ¿Es lo mismo CIFRAR que
ENCRIPTAR?

Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera
que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este
mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra

6. Elaborar un cuadro comparativo entre HACKER, CRACKER, LAMERS, SCRIPT KIDDIES Y


PHREAKERS

SCRIPT
PHREAKERS
HACKER CRACKER LAMERS KIDDIES

individuo
Inmerso al vinculo sujeto con falta de intentan sujetos que orientan
telefónico, un referirse a las personas habilidades técnicas, causar daños sus estudios y ocio
investigador de las que rompen o vulneran sociabilidad o madurez e y hacerse hacia el aprendizaje
telecomunicaciones, es algún sistema de incompetente en una famosos sin y comprensión del
conocer el seguridad de forma materia, actividad tener claridad funcionamiento
funcionamiento de las ilícita. Los crackers específica o dentro de en los de teléfonos de
redes de telefónicas. pueden estar una comunidad. objetivos. diversa índole,

7. Comente acerca de la expresión “la mayor incidencia de la seguridad informática está dentro de
la organización.

robos sistemáticos de personas que trabajan dentro de la institución con acceso a todas las
informaciones para dicho fin de lucro.

8. ¿Cuál es la finalidad de realizar BACKUP y que TIPOS existe?

El backup nos permite estar tranquilo que la información puede recuperarse en caso de que los
equipos o las aplicaciones se dañen del sistema.
• Backup completo
• Backup progresivo o incremental
• Backup diferencial
Dónde realizar el backup

9. ¿Qué norma ISO contiene las medidas orientadas a proteger la información, indistintamente del
formato de la misma, contra cualquier amenaza, de forma que garanticemos en todo momento la
continuidad de las actividades de la empresa? Y ¿Cuáles son sus objetivos?
• La norma ISO 27001.
La ISO 27001:2013 es la norma internacional que proporciona un marco de trabajo para los
sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar
confidencialidad, integridad y disponibilidad continuada de la información, así como
cumplimiento legal.

10. Señale 5 normas que plantearía como Jefe de Informática de una institución pública

• Implementar la ISO 27001: 2013.


• Un plan institucional
• La teoría de restricciones.
• Estrategias organizacionales
• Una estructura organizacional basada en el área informatico.

También podría gustarte