Está en la página 1de 22

Trabajo de Redes Informáticas

1 Durante la descarga de un
. programa, el antivirus detecta
- que tiene un troyano, ¿Qué se
hace?.
Si se detecta un virus, ten en
cuenta que puede afectar a varios
archivos. Selecciona "Eliminar" o
"Cuarentena" para eliminar el
archivo y deshacerte del virus.
Vuelve a analizar el ordenador para
comprobar que no haya más
amenazas. Si se detectan
amenazas, elimina los archivos o
ponlos en cuarentena.

2 ¿Es seguro utilizar el WhatsApp?


. ¿Por qué?
- Si,WhatsApp ofrece una privacidad
superior a otras aplicaciones

gracias al cifrado de extremo a


extremo que codifica los mensajes,
para asegurar que solo usted y la
persona con la que se comunica
puedan leer los mensajes o
escuchar las llamadas.

3 ¿Es seguro comprar por Internet?


. Dependa de el sitio web y al método
- de pago, pero con precauciones en
la actualidad es bastante seguro
4 ¿Hablar por teléfono móvil es
. seguro? ¿Por qué?
- los dispositivos actuales son muy

poco seguros. “Existen páginas en


Internet que explican cómo entrar
en un smartphone o tablet para
obtener la información”

5 ¿Qué es un SAI?
. La función de un SAI es la de
- proporcionar alimentación a los

dispositivos que estén conectados


en él de forma constante, incluso
cuando se corta el suministro
eléctrico, estos dispositivos serán
capaz de proporcionar energía
durante un tiempo para que nos dé
tiempo a almacenar nuestros datos
y apagar el ordenado

6 ¿Qué es un Servidor?
. Un servidor es un sistema que
- proporciona recursos, datos,
servicios o programas a otros
ordenadores, conocidos como
clientes, a través de una red. ... Un
sistema individual puede, al mismo
tiempo, proporcionar recursos y
usar los de otro sistema. Esto
significa que todo dispositivo podría
ser a la vez servidor y cliente.

7 ¿Se deben colocar todos los


. servidores en una misma sala?
- No
8 ¿Se deben hacer habitualmente
. Actualizaciones de software?
- ¿Por Qué?
Si,Las actualizaciones instalan
mejoras en el funcionamiento y en
la seguridad del software. También
las actualizaciones permiten:
Solucionar errores. Solucionar
vulnerabilidades.

9 ¿Se deben cambiar habitualmente


. todas las contraseñas? ¿Por Qué?
- Si, para una mejor seguridad, Los
administradores de red y los
expertos de seguridad recomiendan
cambiar las contraseñas
periódicamente.

1 ¿Funciones que debe cumplir un


0 Antivirus?
. Funciones de un antivirus
- Reparar el archivo. El antivirus
trata de reparar el archivo
infectado eliminando el virus.
Ponerlo en cuarentena. ...
Eliminar el archivo. ...
Analizar la conducta de los archivos
del sistema.

1 Computación en la nube. ¿Nos


1 permite olvidarnos de la
. seguridad?
- En la nube se usan herramientas de
seguridad basadas en software
para monitorizar y proteger el flujo
de información que entra y sale de
los recursos en la nube.

1 ¿Qué es el acceso mediante


2 biometría?
. La biometría es una tecnología que
- nos permite identificar a las

personas mediante el
reconocimiento de una
característica única e
intransferible, como lo es la huella
digital, la horma venosa del dedo o
el rostro.

1 ¿Qué es el Firewall?
3 Programa informático que controla
. el acceso de una computadora a la
- red y de elementos de la red
a la
computadora, por motivos de
seguridad.

1 ¿Todos los equipos tienen


4 activado el firewall? ¿Por qué?
.
- Todos tienen el firewall, pero no en
todos está activado porque firewall
pertenece a window

1 ¿Qué es la herramienta tcpdump?


5
. Tcpdump es una herramienta para
- línea de comandos cuya utilidad
principal es analizar el tráfico que
circula por la red. Permite al
usuario capturar y mostrar en
tiempo real los paquetes
transmitidos y recibidos por la red
a la cual el ordenador está
conectado

1 ¿Qué es la herramienta Snort?


6
.
-

Snort es un sistema de detección


de intrusos en red, libre y gratuito.
Ofrece la capacidad de
almacenamiento de bitácoras en
archivos de texto y en bases de
datos abiertas, como MySQL.

1 ¿Qué es el filtro SpamAssassin?


7
.
-

SpamAssasin es una herramienta


instalada en nuestro panel de
control cPanel que permite
inspeccionar los correos
electrónicos recibidos y determinar
si se trata de un correo basura o
spam, es decir, correo electrónico
NO deseado.

1 ¿Qué es el análisis de tráfico?


8
. Se llama análisis de tráfico al
- proceso

de inferir información a partir de


las características del tráfico de
comunicación sin analizar la
información que se intercambian los
comunicantes

1 ¿Qué es un servidor proxy?


9
. Un proxy, o servidor proxy, en una
- red informática, es un servidor
—programa o dispositivo—, que
hace de intermediario en las
peticiones de recursos que realiza
un cliente a otro servidor

2 ¿Qué son Los filtros de


0 visualización de WireShark?
.
- Los filtros de visualización

establecen un criterio de filtro


sobre las paquetes que estamos
capturano y que estamos
visualizando en la pantalla principal
de Wireshark. Al aplicar el filtro en
la pantalla principal de Wireshark
aparecerá solo el trafíco filtrado a
través del filtro de visualización.

2 ¿Qué es la tarjeta electrónica


1 del DNIe?
.
- El propósito de la tarjeta soporte
del DNI es contener los datos de
filiación del ciudadano, los datos
biométricos (modelo dactilar, foto
y firma manuscrita) y los dos pares
de claves RSA con sus respectivos
certificados (autenticación y
firma).

2 ¿Qué son las tarjetas


2 inteligentes?
.
- Una tarjeta
inteligente, o

tarjeta con circuito


integrado, es
cualquier tarjeta del tamaño del
bolsillo con circuitos integrados,
que permite la ejecución de cierta
lógica programada. Aunque existe
un diverso rango de aplicaciones,
hay dos categorías principales de
TCI

2 ¿Qué es hacer una imagen de


3 nuestro equipo?
.
- Crear una imagen del sistema en
Windows consiste en hacer una
copia de la totalidad de información
que contiene tu ordenador, es
decir, de los programas, de las
aplicaciones y de tu sistema
operativo. Esta imagen puede ser tu
salvación ante una avería del disco
duro o ante cualquier otro daño de
gravedad.

2 ¿Por qué hay que proteger los


4 datos del ordenador?
. En líneas generales, seguridad de
- datos se refiere a medidas de
protección de la privacidad digital
que se aplican para evitar el acceso
no autorizado a los datos, los cuales
pueden encontrarse en
ordenadores, bases de datos, sitios
web, etc. La seguridad de datos
también protege los datos de una
posible corrupción.

2 ¿Qué discos duros carecen de


5 partes móviles?
.
-

Actualmente en el mercado
podemos encontrar dos grandes
grupos: los SSD y los HDD. Los
SSD son discos duros de estado
sólido o lo que es lo mismo, carecen
de partes móviles. Mientras que los
HDD son discos duros mecánicos o
lo que es lo mismo, disponen de
partes móviles mecánicas.

2 ¿Qué es un ataque MITM?


7
. En criptografía, un ataque de
- intermediario​es un ataque en el
que se adquiere la capacidad de
leer, insertar y modificar a
voluntad.​El atacante debe ser
capaz de observar e interceptar
mensajes entre las dos víctimas y
procurar que ninguna de las
víctimas conozca que el enlace
entre ellos ha sido violado.

2 ¿Qué es un ataque por


8 envenenamiento ARP?
.
-

ARP Spoofing es como se conoce a


este tipo de ataques. Básicamente
es el envenenamiento de tablas
ARP. Es una técnica que utilizan los
piratas informáticos para lograr
entrar en una red para robar los
paquetes de datos que pasan por la
red local. De esta forma podría
controlar el tráfico y también
incluso detenerlo.

2 ¿Qué es un ataque utilizando


9 aircrack-ng?
.
- Aircrack-ng es un programa
crackeador de claves 802.11 WEP y
WPA/WPA2-PSK. ... Este programa
de la suite aircrack-ng lleva a cabo
varios tipos de ataques para
descubrir la clave WEP con
pequeñas cantidades de paquetes
capturados, combinando ataques
estadísticos con ataques de fuerza
bruta.

3 ¿Los ataques a las redes


0 inalámbricas intentan?
.
- Los hackers son capaces de
desentrañar contraseñas de acceso
a una red inalámbrica. ... Por este
motivo es imprescindible generar
contraseñas complejas y difíciles
de descubrir.

3 ¿Qué es una APT?


1
.
-

Una amenaza persistente avanzada,


también conocida por sus siglas en
inglés, APT, es un conjunto de
procesos informáticos sigilosos
orquestados por un tercero con la
intención y la capacidad de atacar
de forma avanzada y continuada en
el tiempo, un objetivo determinado.

3 ¿El envenenamiento ARP consiste


2 en?
.
- Básicamente es el envenenamiento
de tablas ARP. ... Por tanto podemos
decir que una suplantación de ARP
consiste en enviar mensajes ARP
falsos a la Ethernet. Asocia, por
simplificar las cosas, la dirección
MAC del atacante con la dirección
IP y logra que la información llegue
al atacante.

3 ¿Qué es un protocolo TCP/IP?


3
. La familia de protocolos de internet
- es un conjunto de protocolos de red
en los que se basa internet y que
permiten la transmisión de datos
entre computadoras.

3 ¿Por qué los protocolos TCP/IP


4 son inseguros?
.
- porque podrían realizarse
diferentes tipos de ataques e
incluso hackearnos nuestro equipo.

3 Un pirata informático bloquea a


5 los usuarios y cifra los archivos y
. datos de su computadora
-
personal, manteniéndolos como
rehenes hasta que acepten
pagarle al atacante. ¿Cómo se
llama esta práctica?

el virus ransomware

3 ¿Qué es exactamente un Botnet?


6
. Botnet es un término que hace
- referencia a un conjunto o red de
robots informáticos o bots, que se
ejecutan de manera autónoma y
automática.​El artífice de la botnet
puede controlar todos los
ordenadores/servidores infectados
de forma remota.

3 ¿Qué es un ataque de
7 "phishing"?
.
- l phishing es una técnica de
ciberdelincuencia que utiliza el
fraude, el engaño y el timo para
manipular a sus víctimas y hacer
que revelen información personal
confidencial.

- 39.- ¿Cuáles son las 4 principales


características de la seguridad
informática?

La seguridad de la información, como


concepto, se basa en cuatro pilares: la
disponibilidad, la integridad, la
confidencialidad y la autenticación.

40.- ¿Es es recomendable tener la misma


contraseña para todo?

Nada bueno. No usar la misma


contraseña, cada día que pasa, es más
difícil. ... Al reutilizar estas contraseñas
tendemos, además, a usar la contraseña
más segura que hayamos creado porque
pensamos que, de esta forma, vamos a
estar seguros en todos aquellos
servicios en los que nos registramos.

41.- ¿Como sabes si una página es segura?

el certificado de seguridad SSL. Si


vemos que la página en cuestión
comienza con https y tiene el símbolo
verde significa que la información va
cifrada y nuestros datos estarán en
cierto modo protegidos.

42.- En Internet, cuando hablamos de


cookies, ¿a qué nos referimos?

Cuando hablamos de cookies nos


referimos a ciertos archivos creados
por un sitio web que contienen pequeñas
cantidades de datos sobre el usuario
que ha entrado

43.- ¿Los smartphones y tablets se infectan


con virus?

Los tablets con sistema operativo


Android pueden ser infectados por el
malware que ataca únicamente a este
sistema operativo. Lo mismo pasa con
aquellas que poseen sistema operativo
Windows.

44.- ¿Qué protocolo de seguridad debe tener


configurado el router WiFi de tu casa?:

Los routers WiFi soportan una variedad


de protocolos de seguridad para
proteger las redes inalámbricas: WEP,
WPA y WPA2.

45.- ¿Qué es el ransomware?

es un tipo de programa dañino que


restringe el acceso a determinadas
partes o archivos del sistema operativo
infectado y pide un rescate a cambio de
quitar esta restricción.​
46.- Un virus informático es capaz de borrar
las fotos almacenadas en un ordenador.

No, sólo dañan la PC impidiendo que


funcione bien. Para guardar archivos a
modo de copia de seguridad. Para
compartir la información con otras
personas.

47.- ¿Medidas que supongan una mayor


mejora para la seguridad de tu red wifi?

Asignar el sistema de seguridad más


avanzado: WPA2. ...

Cambiar la contraseña por defecto. ...

Cambiar el nombre de la WiFi o SSID. ...

Modificar la contraseña para cambiar la


configuración. ...

Apagarlo si nos ausentamos varios días.

48.- ¿Qué significa “rootear” un teléfono


móvil?

Rootear Android es la operación que hay


que realizar para obtener permisos de
superusuario, y así tener el permiso del
móvil para hacer los cambios más
profundos dentro del sistema operativo.

49.- ¿Cuáles es el principal riesgo de las


cookies del navegador?

El principal riesgo de las cookies es que


también pueden ser usadas de forma
fraudulenta. Las cookies pueden invadir
nuestra privacidad al rastrear todas
nuestras actividades y hábitos de
navegación, utilizándose contra nuestros
propios intereses

50.- Acabo de analizar mi red y he


encontrado un dispositivo sospechoso
conectado. Para bloquearlo y eliminarlo
de la red que debo hacer

Entrar en la configuración del router.

Verificar los equipos conectados a la


red.

Identificar los que no te pertencen.

Cambiar el password.

Eliminar los dispositivos y bloquear su


acceso futuro.

51.- ¿Es ilegal conectarse a una red WiFi


privada, protegida y sin autorización
expresa del propietario?

si

52.- ¿Qué es y qué significa hacer un análisis


de riesgos?

El análisis de riesgo es el uso


sistemático de la información disponible
para determinar la frecuencia con la que
determinados eventos se pueden
producir y la magnitud de sus
consecuencias.

53.- ¿Qué es el malware?

Malware es un término genérico


utilizado para describir una variedad de
software hostil o intrusivo: virus
informáticos, gusanos, caballos de
Troya, software de rescate, spyware,
adware, software de miedo, etc.

54.- ¿Cuál es la diferencia entre un virus


informático y un gusano?

Un virus informático se adhiere a un


programa o archivo para poder
propagarse de un equipo a otro e
infectarlos a medida que se desplaza. ...
Los gusanos se propagan de ordenador
en ordenador pero, a diferencia de los
virus, tienen la capacidad de
desplazarse sin intervención humana.

55.- ¿Qué es un virus troyano?

a un malware que se presenta al usuario


como un programa aparentemente
legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.

56.- ¿Qué es un keylogger?

es un tipo de software o un dispositivo


hardware específico que se encarga de
registrar las pulsaciones que se realizan
en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a
través de internet.​

57.- ¿Qué es una "descarga oculta"?

En una descarga oculta, tu computadora


se infecta simplemente mediante una
visita a un sitio web que contiene código
malicioso.
58.- ¿Qué es un rootkit?

es un conjunto de software que permite


un acceso de privilegio continuo a un
ordenador pero que mantiene su
presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones

59.- ¿Qué es el adware?

Un programa de clase adware es


cualquier programa que
automáticamente muestra u ofrece
publicidad, ya sea incrustada en una
página web mediante gráficos, carteles,
ventanas flotantes, o durante la
instalación de algún programa al usuario,
con el fin de generar lucro a sus
autores.

60.- ¿Qué es un ataque DoS?

es un tipo de ciberataque lanzado con el


propósito de inhabilitar el equipo o red
de la víctima como consecuencia de una
sobrecarga o saturación en los flujos de
información solicitados.

61.- ¿Qué son los Datos Personales en


informática?

Los datos personales son cualquier tipo


de datos que pueden ser usados para
identificar de forma directa o indirecta
a un individuo (interesado). ... La
colección, procesamiento y
almacenamiento de datos personales
están estrictamente regulados por el
RGPD.

62.- ¿Cuál es la diferencia entre hacker y


cracker?

Un hacker es aquel que puede


introducirse en un sistema informático
ajeno. El término cracker hace
referencia a quien lo hace con fines
ilícitos.

63.- Explica las diferencias entre seguridad


activa y seguridad pasiva.

Mientras la función principal de la


seguridad activa es prevenir accidentes,
la seguridad pasiva tiene como objetivo
reducir las posibles secuelas que pueden
sucederle a los pasajeros y al vehículo
en caso de un incidente.

64.- ¿Qué es un CAPTCHA y cuál es su


utilidad?

Un CAPTCHA te ayuda a protegerte del


spam y del descifrado de contraseñas
pidiéndote que completes una simple
prueba que demuestre que eres humano
y no un ordenador que intenta acceder a
una cuenta protegida con contraseña.

65.- ¿Cuáles son los síntomas de que nuestro


ordenador está siendo atacado?

No arrancan las aplicaciones. ...

No puedo conectarme a Internet o me


conecto, pero navego muy lento. ...
Cuando se conecta a Internet, se abren
muchas ventanas o el navegador muestra
páginas no solicitadas. ...

¿Dónde han ido mis archivos?

66.- ¿Qué es un keylogger?

Un keylogger es un tipo de software o


un dispositivo hardware específico que
se encarga de registrar las pulsaciones
que se realizan en el teclado, para
posteriormente memorizarlas en un
fichero o enviarlas a través de internet

67.- ¿Qué es un hijacker?

El hijacking, en el ámbito informático


hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo
por parte de un atacante.

68.- ¿Qué es un pharming?

El Pharming es un tipo de ciberataque


con el que se intenta redirigir el tráfico
web al sitio del atacante, explotando
vulnerabilidades de software en los
sistemas de nombre de dominio o en los
equipos de los propios usuarios, que
permiten a atacantes redirigir un
nombre de dominio a otra máquina
distinta.

69.- ¿Qué es crackear un programa


informático?

Un crack informático es un parche


creado sin autorización del
desarrollador del programa al que
modifica cuya finalidad es la de
modificar el comportamiento del
software original. ... Los crack eliminan
esas restricciones.

70.- ¿Qué es un certificado digital y qué


utilidad tiene?

El Certificado Digital es un documento


digital que garantiza y permite
identificar a las personas en Internet.

71.- ¿Qué es el big data?

Big Data hace referencia al análisis,


procesamiento y almacenamiento de
grandes y variadas cantidades de datos,
que permiten mejorar el valor de tu
negocio y tomar mejores decisiones.

72.- ¿Qué es la criptografía?

La criptografía se ha definido,
tradicionalmente, como el ámbito de la
criptología que se ocupa de las técnicas
de cifrado o codificado destinadas a
alterar las representaciones lingüísticas
de ciertos mensajes con el fin de
hacerlos ininteligibles a receptores no
autorizados.

73.- ¿Por qué es tan importante la seguridad


informática?

La importancia de la seguridad
informática de las empresas radica
esencialmente en que la utilización
maliciosa de sus sistemas de
información privados y de los recursos
internos puede acarrear desastrosas
consecuencias en todas las áreas de la
organización, deviniendo en problemas
tanto productivos como financieros.

74.- ¿Cuáles son las 4 áreas Qué cubre la


seguridad informática?

Confidencialidad. Se debe asegurar que


solo los usuarios autorizados acceden a
los recursos, datos e información de la
empresa. ...

Integridad. ...

Disponibilidad. ...

Autenticidad.

75.- ¿Qué es un bitcoin?

Bitcoin es una moneda virtual o un medio


de intercambio electrónico que sirve
para adquirir productos y servicios como
cualquier otra moneda.

También podría gustarte