Documentos de Académico
Documentos de Profesional
Documentos de Cultura
podra tener consecuencias graves, como la prdida de privacidad, el robo de informacin e, incluso, responsabilidad legal.
2. ES CIERTO O FALSO QUE EN 1985 NO ERA NECESARIO TENER CONOCIMIENTOS AVANZADOS EN INFORMATICA PARA REALIZAR ATAQUES BASICOS?
FALSO: en 1985 los agresores deban tener
conocimientos avanzados de informtica, programacin y networking para utilizar herramientas rudimentarias y realizar ataques bsicos.
en los sistemas o en las redes y, a continuacin, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son ticamente opuestos al abuso de los sistemas informticos
los sistemas informticos que no estn autorizados a utilizar, generalmente para beneficio personal o econmico.
7. QUE ES UN ESTAFADOR?
Utiliza el correo electrnico u otro medio
para engaar a otras personas para que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas.
9. ES CIERTO O FALSO QUE EL ROBO DE INFORMACIN PATENTADA ES CONSIDERADO COMO DELITO INFORMATICO? Cierto
10. ES CIERTO O FALSO QUE PEDIR INFORMACION PERSONAL POR TELEFONO ES CONSIDERADO COMO DELITO INFORMATICO? FALSO
Robo de informacin de los clientes o de los empleados Abuso de la red inalmbrica Exceso de llamadas telefnicas Penetracin en el sistema Fraude financiero
12. A QUE SE LE CONOCE COMO RED ABIERTA? "abierto": se otorga permiso a cualquier servicio
13. CUAL ES EL PRIMER PASO QUE DEBE DAR UNA ORGANIZACIN PARA PROTEGER SUS DATOS?
El primer paso que debe dar una
organizacin para proteger sus datos y a s misma del reto de la responsabilidad es desarrollar una poltica de seguridad.
elctricos clave (descarga electrosttica), falta de repuestos fundamentales, cableado insuficiente y rotulado incorrecto
propsito de probar las habilidades de un agresor, pueden provocar daos graves a una red.
21. TU CONSIDERAS QUE LAS AMENZAS NO ESTRUCTIRADAS SON MENOS IMPORTANTES QUE LAS ESTRUCTURADAS? PORQUE?
Pueden resultar muy peligrosas porque
22. EXPLICA UNA AMENAZA ESTRUCTURADA: Las amenazas estructuradas provienen de personas o grupos que tienen una mayor motivacin y son ms competentes tcnicamente. FRAUDES.
de personas u organizaciones que trabajan fuera de una empresa y que no tienen acceso autorizado a los sistemas informticos ni a la red.
24. QUE SON LAS AMENZAS INTERNAS? Las amenazas internas son las provocadas por una persona que tiene acceso autorizado a la red, ya sea mediante una cuenta o acceso fsico.
ataque de ingeniera social que involucra el uso de correo electrnico u otros tipos de mensajes para intentar engaar a otras personas, de modo que brinden informacin confidencial, como nmeros de tarjetas de crdito o contraseas.
26. EXPLICA EL TIPO DE ATAQUE A LA RED RECONOCIMIENTO: El reconocimiento es similar a un ladrn que est reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada, puertas fciles de abrir o ventanas abiertas.
27. EXPLICA EL TIPO DE ATAQUE A LA RED ACCESO: El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contrasea.
sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la DoS puede ser tan sencilla como eliminar o daar informacin.
29. QUE SON LOS ATAQUES A LAS CONTRASEAS? los ataques a las contraseas hacen referencia a intentos repetidos de conectarse a un recurso compartido, como un servidor o un router, para identificar una cuenta de usuario, una contrasea o ambas
copias de s mismo en la memoria de la computadora infectada, lo que, a su vez, puede infectar a otros hosts.
gusano o de un virus slo en el sentido de que toda la aplicacin fue escrita para que tenga la apariencia de otra cosa, cuando en realidad es una herramienta de ataque.
32. MENCIONA AL MENOS UN PROVEDOR DE FIREWALLS: Algunos de los proveedores de software de firewalls personales incluyen McAfee, Norton, Symantec y Zone Labs.
33. ES CIERTO O FALSO QUE LA INTRUSION BASADA EN HOSTS, IMPLEMENTA TECNOOGIA PASIVA?
configurarse para apagar la conexin de la red o para detener los servicios afectados automticamente.
35. LA RUEDA DE SEGURIDAD PROMUEVE LA REPETICIN DE LAS PRUEBAS Y DE LA APLICACIN DE MEDIDAS DE SEGURIDAD ACTUALIZADAS CONTINUAMENTE. MENCIONA CUALES SON SUS CUATRO ETAPAS.
asegurar
controlar
probar
mejorar
37. DEFINE LA PRIMERA ETAPA DE LA RUEDA DE SEGURIDAD : . Controlar la seguridad involucra mtodos activos y pasivos de detectar violaciones de seguridad.
37. DEFINE LA PRIMERA ETAPA DE LA RUEDA DE SEGURIDAD :PROBAR. En la fase de pruebas de la Rueda de seguridad, las medidas de seguridad se someten a pruebas de manera proactiva.
39. MENCIONA AL MENOS UNA HERRAMIENTA QUE SE UTILIZA PARA PROBAR LA SEGURIDAD DE LAS REDES.
40. QUE ES UNA POLLITICA DE SEGURIDAD? Una poltica de seguridad es una declaracin formal de las reglas a las cuales se debe adherir el personal que tiene acceso a los bienes tecnolgicos y de informacin de una organizacin
documento dinmico, en el sentido de que se trata de un documento que nunca est terminado y que se actualiza constantemente con los cambios operados en los requisitos de la tecnologa y de los empleados.
de los usuarios, de los administradores de sistemas, de la direccin y del personal de seguridad Autoriza al personal de seguridad a realizar controles, sondeos e investigaciones Define y autoriza las consecuencias de las violaciones.
43. QUE ES LA POLTICA DE IDENTIFICACIN Y AUTENTICACIN? Esta define qu tecnologas usa la empresa para garantizar que slo el personal autorizado obtenga acceso a sus datos.
44. MENCIONE ALGUNA FUNCION DEL ROUTER: Los routers cumplen las siguientes funciones: Publicar las redes y filtrar a quienes pueden utilizarlas. Proporcionar acceso a los segmentos de las redes y a las subredes.
45. EXPLICA LA SEGURIDAD FISICA DE LOS ROUTERS: Para proporcionar seguridad fsica, ubique el router en un cuarto cerrado con llave, donde slo pueda ingresar personal autorizado.
routers Paso 3. Registro de la actividad del router Paso 4. Proteja los servicios y las interfaces del router vulnerables Paso 5. Proteja los protocolos de enrutamiento Paso 6. Controle y filtre el trfico de la red
47. ES VERDAD QUE PONER FECHAS EN UNA CONTRASEA LA HACE MAS SEGURA?
NO, debes involucrar letras, numero y
caracteres.
48. MENCIONA DOS BUENAS PRACTICAS PARA PROTEGER TU CONTRASEA: No escribir las contraseas ni dejarlas en lugares obvios, como el escritorio o monitor. Combinar letras, nmeros y smbolos. Crear contraseas largas. Modificar las contraseas con la mayor frecuencia posible
55. CULES SON LAS DOS FORMAS EN QUE SE PUEDE CONFIGURAR AUTO-SECURE?
58. ES LO MISMO CONFIGURAR EL SDM NUEVO QUE UNO USADO? POR QUE?