SlideShare a Scribd company logo
1 of 7
-1061085-86169500<br />-125730120650cuestionario de concepto de seguridad00cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />-26098514033500<br />175831511176000Puerta, candado o guardas Firewalls y controles de acceso<br />9391657874000Keys y carnets                  Autenticación<br />28632156921500Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: <br />Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.<br /> SSL: <br />Es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.<br /> TELNET:<br />Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.<br /> SNMP:<br />Es un quot;
protocolo estándar de Internet para administrar los dispositivos de redes IP. Los dispositivos que admiten normalmente SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, racks de módem y más.quot;
[1] Se utiliza principalmente en sistemas de gestión de red para supervisar los dispositivos conectados a la red para las condiciones que justifican la atención administrativa. SNMP es un componente del conjunto de protocolos de Internet tal como se define por la Internet Engineering Task Force (IETF). <br />Consiste en un conjunto de normas para la gestión de la red, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos.<br />SNMP expone los datos en forma de variables en los sistemas gestionados, que se describen la configuración de sistema de gestión. Estas variables pueden entonces ser consultadas (y algunas veces) por administración de aplicaciones.<br /> SYSLOG:<br />Es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.<br />Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.<br /> TFTP:<br />Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.<br />Algunos detalles del TFTP:<br />Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).<br />No puede listar el contenido de los directorios.<br />No existen mecanismos de autenticación o cifrado.<br />Se utiliza para leer o escribir archivos de un servidor remoto.<br />Soporta tres modos diferentes de transferencia, quot;
netasciiquot;
, quot;
octetquot;
 y quot;
mailquot;
, de los que los dos primeros corresponden a los modos quot;
asciiquot;
 e quot;
imagenquot;
 (binario) del protocolo FTP.<br /> NTP:<br />es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2

More Related Content

What's hot

Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacionIvon Henao
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al softwarecarmenrico14
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 

What's hot (20)

Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Lliceth 1002
Lliceth 1002Lliceth 1002
Lliceth 1002
 
Firewall
FirewallFirewall
Firewall
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Elementary 2
Elementary 2Elementary 2
Elementary 2
 

Viewers also liked

Concepto de seguridad y salud
Concepto de seguridad y saludConcepto de seguridad y salud
Concepto de seguridad y saluddolores38
 
Ciclo superior Técnico en prevención de riesgos profesionales
Ciclo superior Técnico en prevención de riesgos profesionalesCiclo superior Técnico en prevención de riesgos profesionales
Ciclo superior Técnico en prevención de riesgos profesionalesEASO Politeknikoa
 
Conceptos básicos en prevención de riesgos laborales
Conceptos básicos en prevención de riesgos  laboralesConceptos básicos en prevención de riesgos  laborales
Conceptos básicos en prevención de riesgos laboraleslourdesgago
 
Ley De Prevencion En EspañA
Ley De Prevencion En EspañALey De Prevencion En EspañA
Ley De Prevencion En EspañAJUMORO1
 
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...Lorenzo Gento Atahona
 
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003César Themudo
 
Unidad 11: La gestión de la prevención de riesgos laborales
Unidad 11: La gestión de la prevención de riesgos laboralesUnidad 11: La gestión de la prevención de riesgos laborales
Unidad 11: La gestión de la prevención de riesgos laboralesAntonio Guirao Silvente
 
Riesgos profesionales(clase ii)
Riesgos profesionales(clase ii)Riesgos profesionales(clase ii)
Riesgos profesionales(clase ii)RUBEBA2677
 
Identificación y prevención de riesgos laborales.
Identificación y prevención de riesgos laborales.Identificación y prevención de riesgos laborales.
Identificación y prevención de riesgos laborales.Rosa Fernandez Hodar
 
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicos
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicosUnidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicos
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicosAntonio Guirao Silvente
 
10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo
10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo
10 Reflexiones sobre la Integración de la Seguridad y Salud en el TrabajoCurro Violero
 
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSMETODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSavaloslaulen
 
Prevención de riesgos laborales
Prevención de riesgos laboralesPrevención de riesgos laborales
Prevención de riesgos laboralesJosé Luis
 
Diferencia entre peligro y riesgo
Diferencia entre peligro y riesgoDiferencia entre peligro y riesgo
Diferencia entre peligro y riesgoSST Asesores SAC
 
Gtc45 actualizada y registrada
Gtc45 actualizada y registradaGtc45 actualizada y registrada
Gtc45 actualizada y registradaLILIANA1016
 

Viewers also liked (20)

Insl sergiocambra
Insl sergiocambraInsl sergiocambra
Insl sergiocambra
 
Concepto de seguridad y salud
Concepto de seguridad y saludConcepto de seguridad y salud
Concepto de seguridad y salud
 
Ciclo superior Técnico en prevención de riesgos profesionales
Ciclo superior Técnico en prevención de riesgos profesionalesCiclo superior Técnico en prevención de riesgos profesionales
Ciclo superior Técnico en prevención de riesgos profesionales
 
Conceptos básicos en prevención de riesgos laborales
Conceptos básicos en prevención de riesgos  laboralesConceptos básicos en prevención de riesgos  laborales
Conceptos básicos en prevención de riesgos laborales
 
Ley De Prevencion En EspañA
Ley De Prevencion En EspañALey De Prevencion En EspañA
Ley De Prevencion En EspañA
 
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...
Curso Prevención de Riesgos Laborales, Conducción y Manejo de Carretillas Ele...
 
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003
Prevención de Riesgos Laborales. Ley 31/1995. Ley 54/2003
 
Unidad 11: La gestión de la prevención de riesgos laborales
Unidad 11: La gestión de la prevención de riesgos laboralesUnidad 11: La gestión de la prevención de riesgos laborales
Unidad 11: La gestión de la prevención de riesgos laborales
 
Riesgos profesionales(clase ii)
Riesgos profesionales(clase ii)Riesgos profesionales(clase ii)
Riesgos profesionales(clase ii)
 
Identificación y prevención de riesgos laborales.
Identificación y prevención de riesgos laborales.Identificación y prevención de riesgos laborales.
Identificación y prevención de riesgos laborales.
 
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicos
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicosUnidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicos
Unidad 1 Flipped FOL: La prevención de riesgos laborales conceptos básicos
 
10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo
10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo
10 Reflexiones sobre la Integración de la Seguridad y Salud en el Trabajo
 
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSMETODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
 
TRABAJO EN ALTURA
TRABAJO EN ALTURATRABAJO EN ALTURA
TRABAJO EN ALTURA
 
Prevención de riesgos laborales
Prevención de riesgos laboralesPrevención de riesgos laborales
Prevención de riesgos laborales
 
Diapositivas gtc 45
Diapositivas gtc 45Diapositivas gtc 45
Diapositivas gtc 45
 
Diferencia entre peligro y riesgo
Diferencia entre peligro y riesgoDiferencia entre peligro y riesgo
Diferencia entre peligro y riesgo
 
Trabajos en alturas
Trabajos en alturasTrabajos en alturas
Trabajos en alturas
 
Gtc45 actualizada y registrada
Gtc45 actualizada y registradaGtc45 actualizada y registrada
Gtc45 actualizada y registrada
 
Trabajo en alturas
Trabajo en alturasTrabajo en alturas
Trabajo en alturas
 

Similar to Copia de cuestionario_de_concepto_de_seguridad 2

Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 

Similar to Copia de cuestionario_de_concepto_de_seguridad 2 (20)

Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Sam
SamSam
Sam
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad
SeguridadSeguridad
Seguridad
 

Copia de cuestionario_de_concepto_de_seguridad 2

  • 1. -1061085-86169500<br />-125730120650cuestionario de concepto de seguridad00cuestionario de concepto de seguridad<br />1. A los siguientes enunciados seleccione Falso o Verdadero.<br />Recuerde que una selección errónea anula una Buena.<br />a. Son amenazas que paralizan el sistema:<br />Virus, Gusanos, Adware, Spyware. F( ) o V( )<br />b. Un Virus es programa de software destructivo que escanea para hallar<br />Vulnerabilidades o huecos de seguridad en computadores, luego explotar las<br />Vulnerabilidades y replicarse. F( ) o V( )<br />c. Los troyanos al infectar una PC, usualmente se replican de forma independiente y<br />Rápidamente. F( ) o V( )<br />d. Un Troyano es software enmascarado como confiable como un juego o un<br />Protector de pantalla, una vez que el usuario lo accesa, comienza su labor<br />Destructiva que puede consistir en borrado de archivos o reformateo del disco<br />Duro. F( ) o V( )<br />e. Un IDS (Intrusion Detection Systems), es un equipo que se conecta de modo<br />Promiscuo a la red, para que detecte ataques y envíe notificaciones a un equipo de<br />Administración. F( ) o V( )<br />f. Un Firewall es un sistema o grupos de sistemas que controla el acceso entre dos<br />Redes. Es un mecanismo de filtrado de trafico basado en reglas y variables de red.<br />F ( ) o V ( )<br />2. La seguridad inadecuada en la infraestructura de tecnología de la información puede afectar negativamente la integridad, confidencialidad y disponibilidad de los sistemas y de la información. Las redes de una organización siempre están expuestas y son vulnerables en alguna medida, a ataques internos o externos. En los servicios de red, debido a la necesidad de cubrir la demanda de servicios se descuida la seguridad. <br />¿De quién es el problema? <br />En parte de las empresas Microsoft que no diseñan un tipo de software que nos ayude con esos fraude que nos asen y de todo eso que se nos infectan nuestros computadores.<br /> En parte también de nosotros al no saber en que pagina estamos ingresando o que estamos descargando muchas de las cosas de esas descargan muchos virus, troyanos, spyware.<br />3. Defina Seguridad si estamos hablando de redes. <br />Es la seguridad que tiene cada equipo de poder permitir que los demás miembros de la red entren en su sistema.<br />4. Escriba la dinámica de funcionamiento del sistema de filtrado de correo mostrado en la siguiente imagen:<br />En el sentido saliente, los correos procedentes del servidor del cliente son enviados al sistema de filtrado, y este una vez comprueba su limpieza, los envía a los buzones de los destinatarios.<br />Los correos pueden ser modificados para añadir anotaciones (como una indicación de que el correo ha sido filtrado y que se ha determinado que contiene spam) o puede disparar notificaciones para advertir de una circunstancia anormal.<br />Los correos almacenados en cuarentena pueden ser revisados, liberados o borrados por aquellos que el cliente determine tienen autoridad para hacerlo (administradores o usuarios).<br />5. ¿Qué es un Spyware? <br />Es una clase de aplicaciones de software que pueden participar en ataques a redes. Una vez la aplicación de spyware ha sido instalada, éste captura información de lo que hacen los usuarios con sus computadores (páginas visitadas, e-mails enviados y passwords digitados.<br />6. ¿Defina un Denial of Service DoS o Ataque de DDos?: <br />Es el ataque a una red que provoca la denegación de un servicio por una aplicación solicitada como una página web. Hay muchas maneras de generar un ataque de DoS, la más simple es generar gran cantidad de tráfico aparentemente valido, esto satura de peticiones al servidor, provocando que los usuarios que realmente lo necesitan, no tengan acceso a él. Sin embargo, este tipo de DoS normalmente necesita ser distribuido ya que requiere más de una fuente para general el ataque (DDoS).<br />7. Mencione tres analogías de componentes físicos de seguridad <br />-26098514033500<br />175831511176000Puerta, candado o guardas Firewalls y controles de acceso<br />9391657874000Keys y carnets Autenticación<br />28632156921500Alarmas cámaras y sensores de movimientoIntrusion detection system<br />8. Consulte y Defina los siguientes Protocolos de Administración: <br /> SSH: <br />Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.<br /> SSL: <br />Es un sistema diseñado y propuesto por Netscape Communications Corporation. Se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, típicamente el RC4 o IDEA, y cifrando la clave de sesión de RC4 o IDEA mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. MD5 se usa como algoritmo de hash.<br /> TELNET:<br />Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.<br /> SNMP:<br />Es un quot; protocolo estándar de Internet para administrar los dispositivos de redes IP. Los dispositivos que admiten normalmente SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, racks de módem y más.quot; [1] Se utiliza principalmente en sistemas de gestión de red para supervisar los dispositivos conectados a la red para las condiciones que justifican la atención administrativa. SNMP es un componente del conjunto de protocolos de Internet tal como se define por la Internet Engineering Task Force (IETF). <br />Consiste en un conjunto de normas para la gestión de la red, incluyendo un protocolo de capa de aplicación, un esquema de base de datos y un conjunto de objetos de datos.<br />SNMP expone los datos en forma de variables en los sistemas gestionados, que se describen la configuración de sistema de gestión. Estas variables pueden entonces ser consultadas (y algunas veces) por administración de aplicaciones.<br /> SYSLOG:<br />Es un estándar de facto para el envío de mensajes de registro en una red informática IP. Por syslog se conoce tanto al protocolo de red como a la aplicación o biblioteca que envía los mensajes de registro.<br />Un mensaje de registro suele tener información sobre la seguridad del sistema, aunque puede contener cualquier información. Junto con cada mensaje se incluye la fecha y hora del envío.<br /> TFTP:<br />Es un protocolo de transferencia muy simple semejante a una versión básica de FTP. TFTP a menudo se utiliza para transferir pequeños archivos entre ordenadores en una red, como cuando un terminal X Window o cualquier otro cliente ligero arranca desde un servidor de red.<br />Algunos detalles del TFTP:<br />Utiliza UDP (en el puerto 69) como protocolo de transporte (a diferencia de FTP que utiliza el puerto 21 TCP).<br />No puede listar el contenido de los directorios.<br />No existen mecanismos de autenticación o cifrado.<br />Se utiliza para leer o escribir archivos de un servidor remoto.<br />Soporta tres modos diferentes de transferencia, quot; netasciiquot; , quot; octetquot; y quot; mailquot; , de los que los dos primeros corresponden a los modos quot; asciiquot; e quot; imagenquot; (binario) del protocolo FTP.<br /> NTP:<br />es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través de ruteo de paquetes en redes con latencia variable. NTP utiliza UDP como su capa de transporte, usando el puerto 123. Está diseñado para resistir los efectos de la latencia variable.<br />9. ¿Qué es una VPN? ¿Qué servicios Ofrece? <br />Una VPN es un servicio que ofrece seguridad y conectividad confiable sobre una infraestructura de red pública compartida como Internet<br />10. Preguntas de selección con única respuesta: <br />Son ataques de seguridad en Red:<br />( ) Ataques de reconocimiento <br />( ) Ataques de Acceso <br />( ) Ataques de DoS <br />( ) Ataques de Basados en Software (Worms, Virus y Caballos de Troya)<br />( ) Todos los Anteriores<br />