Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESE4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
4

Descripción:
EXAMEN MIO 4 SEGINF

Autor:
EXAMEN 4
(Otros tests del mismo autor)

Fecha de Creación:
01/03/2017

Categoría:
Deportes

Número preguntas: 198
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1045.-TÉRMINO QUE SE UTILIZA EN EL SENTIDO DE MINIMIZAR LAS VULNERABILIDADES DE LOS BIENES Y RECURSOS: POLITICAS HERRAMIENTAS PROTECCION SEGURIDAD.
1046.-EN SEGURIDAD EN REDES DE DATOS, ES TODO ELEMENTO DE VALOR: POSECION MEDIO OBJETO BIEN.
1047.-EN SEGURIDAD EN REDES DE DATOS, ES TODA DEBILIDAD QUE PUDIERA EXPLOTARSE PARA VIOLAR UN SISTEMA O LAS INFORMACIONES QUE ÉSTE CONTIENE: DEFICIENCIA VULNERABILIDAD CONEXIÓN NO AUTOIZADA MODIFICACIÓN DEL TRAFICO.
1048.-EN SEGURIDAD EN REDES DE DATOS, ES UNA VIOLACIÓN POTENCIAL DE LA SEGURIDAD: AMENAZA MALWARE ANÁLISIS DEL TRAFICO MODIFICACIÓN DEL TRAFICO.
1049.-EN SEGURIDAD EN REDES DE DATOS, ES LA DEFINICIÓN DE SEGURIDAD: TÉRMINO QUE SE UTILIZA EN EL SENTIDO DE MINIMIZAR LAS VULNERABILIDADES DE LOS BIENES Y RECURSOS TÉRMINO QUE SE UTILIZA EN EL SENTIDO DE MAXIMIZAR LAS VULNERABILIDADES DE LOS BIENES Y RECURSOS CONJUNTO DE MEDIDAS PREVENTIVAS Y REACTIVAS DE LAS ORGANIZACIONES QUE PERMITEN RESGUARDAR Y PROTEGER LA INFORMACION TERMINO QUE CONSISTEN EN POLÍTICAS ADOPTADAS PARA PREVENIR Y MONITOREAR EL ACCESO NO AUTORIZADO Y EL MAL USO DE UNA RED DE COMPUTADORAS.
1050.-EN SEGURIDAD EN REDES DE DATOS, ES LA DEFINICIÓN DE BIEN: TODA COSA QUE TIENE UN COSTO TODO ELEMENTO DE VALOR OBJETO QUE VALE ALGO COSA QUE CUESTA ALGO.
1051.-EN SEGURIDAD EN REDES DE DATOS, ES LA DEFINICIÓN DE VULNERABILIDAD: ES UN ELEMENTO DE UN SISTEMA QUE PUEDE SER APROVECHADO POR UN ATAQUE PARA QUEBRANTAR LA SEGURIDAD ES TODO DEFECTO QUE PUDIERA EXPLOTARSE PARA CORROMPER UN SISTEMA SON PUNTOS DÉBILES QUE PERMITEN QUE UN ATAQUE COMPROMETA LA INTEGRIDAD ES TODA DEBILIDAD QUE PUDIERA EXPLOTARSE PARA VIOLAR UN SISTEMA.
1052.-EN SEGURIDAD EN REDES DE DATOS, ES EL CONCEPTO DE AMENAZA: EVENTOS QUE PUEDEN CAUSAR ALTERACIONES A LA INFORMACION ES UNA SOFTWARE QUE ATACA LA SEGURIDAD ES UNA VIOLACIÓN POTENCIAL DE LA SEGURIDAD ES UNA TRANSGRESION DE LA SEGURIDAD.
1053.-CONJUNTO DE INFORMACIÓN LÓGICA QUE MANEJAN EL SOFTWARE Y EL HARDWARE, COMO POR EJEMPLO PAQUETES QUE CIRCULAN POR UN CABLE DE RED O ENTRADAS DE UNA BASE DE DATOS: DOCUMENTO DATOS ARCHIVO REGISTROS.
1054.-DE ACUERDO A ÉSTE ESTÁNDAR, LA ARQUITECTURA DE SEGURIDAD RESPONDE A LAS EXIGENCIAS GENERALES DE SEGURIDAD DE LOS PROVEEDORES DE SERVICIO, LAS EMPRESAS Y LOS CONSUMIDORES, Y ES VÁLIDA PARA REDES DE VOZ, DE DATOS Y CONVERGENTES DE TECNOLOGÍA INALÁMBRICA, ÓPTICA O DE CABLE: ITU X.999 IEEE 802.11 IEEE 802.3 ITU X.805.
1055.-ES QUIEN DIVIDE LÓGICAMENTE A UNA SERIE COMPLEJA DE CARACTERÍSTICAS DE SEGURIDAD DE RED EXTREMO A EXTREMO, EN DISTINTOS COMPONENTES: DIMENSIONES DE SEGURIDAD LA ARQUITECTURA DE SEGURIDAD PLANOS DE SEGURIDAD CAPAS DE SEGURIDAD.
1056.- EN LA ARQUITECTURA DE SEGURIDAD, ES UNA CONSIDERACIÓN ESENCIAL PARA LA SEGURIDAD EXTREMO A EXTREMO: QUE TIPO DE PROTECCIÓN SE NECESITA Y CONTRA QUE AMENAZAS ORIGEN DE LA AMENAZA Y CANTIDAD NO CONTAR CON VULNERABILIDADES DENTRO DEL SISTEMA CONTAR CON UN BUEN ANTIVIRUS CONTRA CODIGO MALICIOSO.
1057.- EN REDES ES LA ARQUITECTURA QUE INTEGRA TRES CONSIDERACIONES ESENCIALES PARA LA SEGURIDAD EXTREMO A EXTREMO: ARQUITECTURA DE ADMINISTRACION EL MODELO OSI DEL SISTEMA ARQUITECTURA DEL SISTEMA OPERATIVO ARQUITECTURA DE SEGURIDAD.
1058.- EN LA ARQUITECTURA DE SEGURIDAD, ES UNA CONSIDERACIÓN ESENCIAL PARA LA SEGURIDAD EXTREMO A EXTREMO: QUIEN ES EL AGENTE QUE ATACARA EL SISTEMA CUALES SON LAS VULNERABILIDADES ACTUALES CUALES SON LAS DIFERENTES ACTIVIDADES DE RED QUE ES NECESARIO PROTEGER CONTAR CON UN ESCUDO DE PROTECCION PARA AMENAZAS.
1059.-SON LOS COMPONENTES DE LA ARQUITECTURA DE SEGURIDAD A CONSIDERAR: GESTIÓN, CONTROL Y UTILIZACIÓN DE LA INFRAESTRUCTURA DIMENSIONES, CONTROL Y PLANOS DE SEGURIDAD DIMENSIONES, CAPAS Y PLANOS DE SEGURIDAD DIMENSIONES, CAPAS Y ACCESO DE SEGURIDAD.
1060.-ES UN CONJUNTO DE MEDIDAS DE SEGURIDAD QUE RESPONDEN A UN DETERMINADO ASPECTO DE LA SEGURIDAD DE RED: CAPAS DE SEGURIDAD DIMENSIONES DE SEGURIDAD PLANOS DE SEGURIDAD SEGURIDAD DE LOS SERVICIOS.
1061.-EN LAS DIMENSIONES DE SEGURIDAD, EN LA RECOMENDACIÓN_____________SE IDENTIFICAN OCHO CONJUNTOS DE MEDIDAS CONTRA LAS PRINCIPALES AMENAZAS. IEEE 802.11 ITU X.805 IEEE 802.5 ITU X.900.
1062.-LAS_____________________ INCLUYEN A LA RED, LAS APLICACIONES Y LA INFORMACIÓN DE USUARIO. SE APLICAN A LOS PROVEEDORES DE SERVICIO Y LAS EMPRESAS QUE OFRECEN SERVICIOS DE SEGURIDAD A SUS CLIENTES. CAPAS DE SEGURIDAD PLANOS DE SEGURIDAD ARQUITECTURAS DE SEGURIDAD DIMENSIONES DE SEGURIDAD.
1063.-SON DIMENSIONES DE SEGURIDAD: CONTROL, GESTIÓN Y UTILIZACIÓN DE LA INFRAESTRUCTURA CONTROL DE ACCESO, AUTENTICACION Y NO-REPUDIO APLICACIONES, SERVICIOS E INFRAESTRUCTURA ENCRIPTACIÓN, SOFTWARE DE AUDITORIA Y TARJETAS INTELIGENTES.
1064.-DIMENSIÓN DE SEGURIDAD QUE ESTABLECE LÍMITES Y CONTROL EN EL ACCESO A LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES: PRIVACIDAD DISPONIBILIDAD AUTENTICACION CONTROL DE ACCESO.
1065.-DIMENSIÓN DE SEGURIDAD, QUE BUSCA DAR GARANTÍA DE LA PROCEDENCIA DE LA INFORMACIÓN: AUTENTICACION DISPONIBILIDAD CONFIDENCIALIDAD DE LOS DATOS CONTROL DE ACCESO.
1066.-DIMENSIÓN DE SEGURIDAD QUE BUSCA DAR GARANTÍA DE QUE NO SE PUEDA NEGAR CUALQUIER TIPO DE ACTIVIDAD EN LA RED: AUTENTICACION NO-REPUDIO INTEGRIDAD DE LOS DATOS PRIVACIDAD.
1067.-DIMENSIÓN DE SEGURIDAD QUE BUSCA DAR GARANTÍA DE QUE LA INFORMACIÓN SOLO ES ACCESIBLE POR LAS ENTIDADES, SISTEMAS O PERSONAS AUTORIZADAS: DISPONIBILIDAD INTEGRIDAD DE LOS DATOS PRIVACIDAD CONFIDENCIALIDAD DE LOS DATOS.
1068.- EN LA ARQUITECTURA DE SEGURIDAD DE REDES SON ALGUNAS DIMENSIONES DE SEGURIDAD: ENCRIPTACIÓN, SOFTWARE DE AUDITORIA Y TARJETAS INTELIGENTES CONTROL, GESTIÓN Y UTILIZACIÓN DE LA INFRAESTRUCTURA CONFIDENCIALIDAD DE LOS DATOS, NO-REPUDIO Y CONTROL DE ACCESO APLICACIONES, SERVICIOS E INFRAESTRUCTURA.
1069.-SON CAPAS DE SEGURIDAD, RECOMENDADAS EN LA ITU X.805: SEGURIDAD DE SISTEMA, DE SERVICIOS Y DE PROGRAMAS PLANO DE GESTIÓN, CONTROL Y USURIOS CONTROL, GESTIÓN Y UTILIZACION SEGURIDAD DE INFRAESTRUCTURA, DE SERVICIOS Y DE APLICACIONES.
1070.-CAPA DE SEGURIDAD QUE COMPRENDE LOS DISPOSITIVOS DE TRANSMISIÓN Y LOS ELEMENTOS DE RED. ESTA CAPA CONSTITUYE LA BASE FUNDAMENTAL DE LAS REDES, SUS SERVICIOS Y APLICACIONES: SEGURIDAD DE SERVICIOS SEGURIDAD DE INFRAESTRUCTURA SEGURIDAD DE APLICACIONES SEGURIDAD DE USUARIOS.
1071.-SERVICIOS BÁSICOS DE TRANSPORTE Y CONECTIVIDAD, PLATAFORMAS AUXILIARES PARA ACCESO A INTERNET; SON EJEMPLOS DE: SEGURIDAD DE SERVICIOS SEGURIDAD DE APLICACIONES SEGURIDAD DE INFRAESTRUCTURA SEGURIDAD DE COMUNICACIONES.
1072.-CAPA DE SEGURIDAD QUE TIENE QUE VER CON LA SEGURIDAD DE LAS APLICACIONES DE LA RED A LAS QUE ACCEDEN LOS CLIENTES DE PROVEEDORES DE SERVICIOS. SON APLICACIONES SOPORTADAS POR SERVICIOS DE RED: SEGURIDAD DE SERVICIOS SEGURIDAD DE INFRAESTRUCTURA SEGURIDAD DE REDES SEGURIDAD DE APLICACIONES.
1073.-ES UNA DETERMINADA ACTIVIDAD DE RED PROTEGIDA POR LAS DIMENSIONES DE SEGURIDAD: CAPAS DE SEGURIDAD PLANOS DE SEGURIDAD GESTIÓN DE INFRAESTRUCTURA CONTROL DE LOS SERVICIOS.
1074.-EN LA RECOMENDACIÓN ITU X.805, SE DEFINEN TRES PLANOS DE _____________, LOS QUE REPRESENTAN LAS TRES TIPOS DE ACTIVIDADES A PROTEGER QUE SE REALIZAN EN LA RED. SEGURIDAD RED INFRAESTRUCTURA SERVICIOS.
1075.-EN LA RECOMENDACIÓN ITU X.805, SE DEFINEN LOS SIGUIENTES PLANOS DE SEGURIDAD: ADMINISTRACIÓN, PLANEACION Y USUARIO EXTERNO GESTIÓN, CONTROL Y USUARIO DE EXTREMO MANTENIMIENTO, CONFIGURACIÓN Y ADMINISTRACION PRIVACIDAD, INTEGRIDAD DE LOS DATOS Y DISPONIBILIDAD.
1076.-PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA PROTECCIÓN DE LAS FUNCIONES DE OPERACIÓN, ADMINISTRACIÓN, MANTENIMIENTO Y CONFIGURACIÓN DE LOS ELEMENTOS DE RED, DISPOSITIVOS DE TRANSMISIÓN, SISTEMAS ADMINISTRATIVOS Y CENTROS DE DATOS: CONTROL GESTION USUARIO DE EXTREMO DIRECCION.
1077.-PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA PROTECCIÓN DE LAS ACTIVIDADES QUE PERMITEN UNA DISTRIBUCIÓN EFICIENTE DE INFORMACIÓN, SERVICIOS Y APLICACIONES EN LA RED: DE INSPECCION DE USUARIO DE EXTREMO DE GESTION DE CONTROL.
1078.- EN EL PLANO DE SEGURIDAD DE CONTROL GENERALMENTE CONSISTE EN LA COMUNICACIÓN QUE PERMITE DETERMINAR LA MEJOR FORMA DE ______________________________ EL TRÁFICO EN LA RED DE TRANSPORTE. ENRUTAR O CONMUTAR ENVIAR O RECIBIR PROCESAR O MANEJAR ADMINISTRAR.
1079.-SE HABLA DE INFORMACIÓN DE __________________O INFORMACIÓN DE SEÑALIZACIÓN. ESTOS MENSAJES SE PUEDEN TRANSPORTAR EN LA RED DENTRO O FUERA DE LA BANDA, CON RESPECTO AL TRÁFICO DE USUARIO DEL PROVEEDOR DE SERVICIO. USUARIO EXTREMO GESTION CONTROL ADMINISTRACION.
1080.-PLANO DE SEGURIDAD, QUE TIENE QUE VER CON LA SEGURIDAD CUANDO LOS CLIENTES ACCEDEN Y UTILIZAN LA RED DEL PROVEEDOR DE SERVICIO: USUARIO DE EXTREMO GESTION CONTROL ADMINISTRACIÓN DE USUARIOS.
1081.-SON LAS AMENAZAS QUE EXISTEN SIN QUE HAYA PREMEDITACIÓN: ACCIDENTALES INTENCIONALES ACTIVAS PASIVAS.
1082.-SON LAS AMENAZAS QUE PUEDEN IR DESDE EL EXAMEN OCASIONAL, MEDIANTE EL EMPLEO DE INSTRUMENTOS DE MONITORIZACIÓN DE FÁCIL ADQUISICIÓN, HASTA ATAQUES SOFISTICADOS, GRACIAS A UN CONOCIMIENTO ESPECIAL DEL SISTEMA: PASIVAS ACTIVAS ACCIDENTALES INTENCIONALES.
1083.-UNA AMENAZA INTENCIONAL QUE SE CONCRETIZA PUEDE CONSIDERARSE COMO UN: AGRESION ATAQUE ACCESO NO AUTORIZADO MALWARE.
1084.-SON LAS AMENAZAS QUE NO PRODUCIRÍAN NINGUNA MODIFICACIÓN DE LA INFORMACIÓN CONTENIDA EN EL(LOS) SISTEMA(S) Y QUE TAMPOCO MODIFICAN EL FUNCIONAMIENTO NI EL ESTADO DEL SISTEMA: ACCIDENTALES INTENCIONALES PASIVAS ACTIVAS.
1085.-SON LAS AMENAZAS QUE CONTRA UN SISTEMA CONLLEVAN LA ALTERACIÓN DE INFORMACIÓN CONTENIDA EN EL SISTEMA, O LAS MODIFICACIONES DEL ESTADO O DE LA OPERACIÓN DEL SISTEMA: ACTIVAS PASIVAS ACCIDENTALES INTENCIONALES.
1086.-LA MODIFICACIÓN MALICIOSA DE LAS TABLAS DE ENRUTAMIENTO POR UN USUARIO NO AUTORIZADO, ES UN EJEMPLO DE AMENAZA: PASIVA ACTIVA INTENCIONAL ACCIDENTAL.
1087.-SON LOS LINEAMIENTOS QUE LAS EMPRESAS DEBEN SEGUIR PARA ASEGURAR LA CONFIABILIDAD DE SUS SISTEMAS: CLAUSULAS DE SEGURIDAD REGLAMENTOS DE SEGURIDAD POLÍTICAS DE SEGURIDAD PROCEDIMIENTOS DE SEGURIDAD.
1088.-PASOS PARA LA DETERMINACIÓN DE LAS POLÍTICAS DE SEGURIDAD: PLANEACIÓN, CONTROL Y ADMINISTRACION DE PRIVILEGIOS CONTROL, GESTIÓN Y PREPARACION DE PRIVILEGIOS PREPARACIÓN, DETERMINACIÓN Y ADMINISTRACIÓN DE LOS PRIVILEGIOS. PREPARACIÓN Y ADMINISTRACION DE PRIVILEGIOS.
1089.-EN LOS PASOS PARA LA DETERMINACIÓN DE LAS POLÍTICAS DE SEGURIDAD, CONTEMPLA LA RECOPILACIÓN DEL MATERIAL RELACIONADO CON CUESTIONES DE SEGURIDAD EN LA ORGANIZACIÓN Y DEFINE LOS RECURSOS QUE SE VAN A PROTEGER: ADMINISTRACION DE LOS PRIVILEGIOS PREPARACION DETERMINACIÓN DE PRIVILEGIOS DETERMINACIÓN DE LOS RIESGOS.
1090.-EN LOS PASOS PARA LA DETERMINACIÓN DE LAS POLÍTICAS DE SEGURIDAD, SE REFIERE AL ESTABLECIMIENTO DE LOS PRIVILEGIOS RELACIONADOS CON LOS ACCESOS QUE PUEDEN AFECTAR LA SEGURIDAD COMO EL ACCESO EXTERNO A LA INTRANET DE LA EMPRESA, LA AUTORIZACIÓN DE ACCESO REMOTO A USUARIOS, DETERMINACIÓN DE ACCESOS NO AUTORIZADOS Y RESTRICCIONES DE ACCESO A INFORMACIÓN IMPORTANTE: DETERMINACIÓN DE RIESGOS PREPARACION ADMINISTRACIÓN DE LOS PRIVILEGIOS DETERMINACIÓN DE PRIVILEGIOS.
1091.-EN LOS PASOS PARA LA DETERMINACIÓN DE LAS POLÍTICAS DE SEGURIDAD, CONSISTE EN ASIGNAR A LOS PRIVILEGIOS DIFERENTES NIVELES DE ACCESO: PREPARACION ADMINISTRACIÓN DE LOS PRIVILEGIOS DETERMINACIÓN DE PRIVILEGIOS DETERMINACIÓN DE LOS RIESGOS.
1092.-EN LOS PASOS PARA LA DETERMINACIÓN DE LAS POLÍTICAS DE SEGURIDAD, SE REFIERE A LA DETECCIÓN DE CUALQUIER AMENAZA INTERNA O EXTERNA COMO NEGACIÓN DEL SERVICIO, ACCESO NO AUTORIZADO, DAÑO, ROBO Y DIVULGACIÓN DE LA INFORMACIÓN: DETERMINACIÓN DE PRIVILEGIOS ADMINISTRACIÓN DE LOS PRIVILEGIOS DETERMINACIÓN DE LOS RIESGOS PREPARACION.
1093.-LOS PRINCIPALES ELEMENTOS QUE DEBEN SER CONTEMPLADOS EN LAS________________DE SEGURIDAD, SON: DEFINICIÓN DE VIOLACIONES Y LAS CONSECUENCIAS POR INCUMPLIRLA, Y LAS RESPONSABILIDADES DE LOS USUARIOS CON RESPECTO A LA INFORMACIÓN A LA QUE TIENEN ACCESO. POLITICAS CAPAS DIMENSIONES RECOMENDACIONES.
1094.- ELEMENTOS DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE COMPRENDE EL ESTUDIO PARA ASEGURAR EL CUMPLIMIENTO DEL PROGRAMA DE SEGURIDAD. PRUEBAS DEL SISTEMA FACTORES PLAN DE ACCIÓN CONTROLES Y VIGILANCIA.
1095.- ELEMENTO DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE ASEGURA EL CUMPLIMIENTO DE LOS PROCESOS IMPLEMENTADOS. REVISIÓN Y ACTUALIZACION AUDITORIA PRUEBA DEL SISTEMA SEGURIDAD.
1096.- ELEMENTO DENTRO DE LA EVALUACIÓN DE LAS POLÍTICAS DE SEGURIDAD QUE SIMULAN EVENTOS QUE ATENTEN CONTRA LA SEGURIDAD DEL SISTEMA. REVISIONES Y ACTUALIZACIONES AUDITORIAS PRUEBAS DEL SISTEMA SIMULACIONES DE ATAQUE.
1097.-EJEMPLO DE POLÍTICAS DE SEGURIDAD, QUE ESPECIFICAN INDICACIONES RELACIONADAS CON LAS CONTRASEÑAS, COMO LOS RESPONSABLES DE ASIGNARLAS, LA LONGITUD QUE DEBEN TENER, EL FORMATO AL QUE DEBERÁN APEGARSE: DE CONTRASEÑA DE CONTROL DE ACCESO DE USO DE CONTROL DE ACCESO FISICO.
1098.-EJEMPLO DE POLÍTICAS DE SEGURIDAD, QUE ESPECIFICAN CÓMO DEBEN ACCEDER LOS USUARIOS AL SISTEMA, DESDE DONDE Y DE QUE MANERA DEBEN AUTENTIFICARSE: DE USO DE CONTROL DE ACCESO DE CONTROL DE ACCESO FISICO DE RESPALDOS.
1099.- EJEMPLO DE POLÍTICAS DE SEGURIDAD, QUE ESPECIFICAN A LOS USUARIOS LO QUE SE CONSIDERA EL USO ADECUADO O INADECUADO DEL SISTEMA, ASÍ COMO LO QUE ESTÁ PERMITIDO Y LO QUE ESTÁ PROHIBIDO DENTRO DEL MISMO: DE CONTROL DE ACCESO DE USO DE CONTROL DE ACCESO FISICO DE RESPALDOS.
1100.-EJEMPLO DE POLÍTICAS DE SEGURIDAD,QUE ESPECIFICAN EL USO ADECUADO E INADECUADO DEL SERVICIO DE CORREO ELECTRÓNICO, DERECHOS Y OBLIGACIONES A NIVEL USUARIO: DE CORREO ELECTRÓNICO DE USO DE CONTROL DE ACCESO FISICO DE CONTROL DE ACCESO.
1101.-EJEMPLO DE POLÍTICAS DE SEGURIDAD, QUE ESPECIFICAN QUE INFORMACIÓN DEBE RESPALDARSE, CON QUE PERIODICIDAD, QUE MEDIOS DEBERÁN UTILIZARSE, COMO DEBERÁ SER RESTAURADA LA INFORMACIÓN Y DONDE DEBERÁN ALMACENARSE: DE USO DE RESPALDOS DE CONTROL DE ACCESO DE COPIAS DE SEGURIDAD.
1102.-EJEMPLO DE POLÍTICAS DE SEGURIDAD, QUE ESPECIFICAN LAS RESTRICCIONES PARA EL ACCESO A LOS DISPOSITIVOS E INSTALACIONES DE LA EMPRESA, ASÍ COMO MEDIOS VIGILANCIA Y MONITOREO: DE CONTROL DE ACCESO FISICO DE CONTROL DE ACCESO CONTROL DE ACCESO OBLIGATORIO DE AUTENTICACIÓN.
1103.-SON EL MEDIO PARA LLEVAR A CABO LAS POLÍTICAS Y COMPRENDEN LAS ACTIVIDADES QUE DEBEN SEGUIRSE PARA LA REALIZACIÓN DE ALGUNAS TAREAS CONCRETAS: REGLAMENTOS PROCEDIMIENTOS CONSIGNAS ALGORITMOS.
1104.-COMO RESULTADO DE LA CRECIENTE CONECTIVIDAD, LOS SISTEMAS DE INFORMACIÓN Y LAS REDES, SON MÁS________________.YA QUE ESTÁN EXPUESTOS A UN NÚMERO CRECIENTE Y DE GRAN VARIEDAD DE AMENAZAS. ATACADOS POPULARES PROPENSOS VULNERABLES.
1105.-LAS AMENAZAS NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O VARIAS), DE UNA FALLA DE PROGRAMACIÓN O CONFIGURACIÓN, E INCLUSO DE UNA CASTÁSTROFE NATURAL, BANSÁNDOSE EN ESTO PODEMOS DEFINIR LOS SIGUIENTES GRUPOS: VIRUS, MALWARE, SPYWARE, SPAM Y GUSANOS HARDWARE, SOFTWARE Y DATOS PERSONAS, AMENAZAS LÓGICAS Y CATÁSTROFES NATURALES, FÍSICAS Y LOGICAS.
1106.- LAS REDES DE DATOS SON ATACADAS PRINCIPALMENTE POR _________________ QUIENES INTENCIONALMENTE O NO, PUEDEN AFECTAR A LOS ELEMENTOS O RECURSOS INTERCONECTADOS. AMENAZAS LOGICAS PERSONAS CATASTROFES SOFTWARE MALICIOSO.
1107.- TAMBIÉN SE PUEDEN CONSIDERAR COMO ____________________, A LAS CATÁSTROFES NATURALES O ARTIFICIALES, YA QUE NADIE SE ESCAPA DE LA PROBABILIDAD DE SUFRIR UN TERREMOTO, UNA INUNDACIÓN O UNA FALLA EN EL SUMINISTRO DE CORRIENTE ELÉCTRICA. AMENAZAS ATAQUE METODO DE ATAQUE DAÑO.
1108.- _____________________ NO SE ORIGINAN DESDE UNA SOLA FUENTE, PUEDEN PROVENIR DE UNA PERSONA (O VARIAS), DE UNA FALLA DE PROGRAMACIÓN O CONFIGURACIÓN. LOS MALWARE LAS AMENAZAS LOS ATENTADOS LOS VIRUS .
1109.- GENERALMENTE SE DIVIDEN EN DOS GRANDES GRUPOS: ATACANTES PASIVOS Y ACTIVOS. PERSONAS CATASTROFES SOFTWARE MALICIOSO HARDWARE.
1110.- PERSONAS QUE FISGONEAN POR EL SISTEMA PERO NO LO MODIFICAN O DESTRUYEN ATACANTES PASIVOS ATACANTES ACTIVOS ATACANTES LOGICOS ATACANTES FISICOS.
1111.- PERSONAS QUE DAÑAN EL OBJETIVO ATACADO, O LO MODIFICAN EN SU FAVOR. ATACANTES INTENCIONALES ATACANTES ACCIDENTALES ATACANTES PASIVOS ATACANTES ACTIVOS.
1112.-ESTOS TÉRMINOS SE APLICAN A LOS ENTUSIASTAS DEL ESTUDIO DE LAS COMPUTADORAS QUE SIENTEN PLACER EN CONSEGUIR ACCESO A LAS COMPUTADORAS O LAS REDES: SPAMMERS Y PIRATAS INFORMATICOS INTRUSOS REMUNERADOS Y PHREAKERS HACKERS Y CRACKERS SNIFFERS Y LAMERS.
1113.- ERRORES DE PROGRAMACIÓN COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES DE SISTEMAS: BUGS GUSANO EXPLOITS PUERTAS TRASERAS.
1114.-EJEMPLO DE AMENAZAS LÓGICAS, EN LAS QUE ALGUNOS PROGRAMADORES PUEDEN DEJAR ESTOS ATAJOS EN LAS VERSIONES DEFINITIVAS DE SU SOFTWARE PARA FACILITAR UN MANTENIMIENTO POSTERIOR, GARANTIZAR SU PROPIO ACCESO, O SIMPLEMENTE POR DESCUIDO: PUERTAS TRASERAS CANALES CUBIERTOS GATEWAY HERRAMIENTAS DE SEGURIDAD.
1115.-LOS_________________, PERMITEN A UN PROCESO TRANSFERIR INFORMACIÓN DE FORMA QUE VIOLE LA POLÍTICA DE SEGURIDAD DEL SISTEMA. BUGS VIRUS CANALES CUBIERTOS GUSANOS.
1116.-REPRESENTAN ARMAS DE DOBLE FILO. YA QUE DE LA MISMA FORMA QUE EL ADMINISTRADOR LAS UTILIZA PARA DETECTAR Y SOLUCIONAR FALLOS EN SUS SISTEMAS O EN LA SUBRED COMPLETA; UN POTENCIAL INTRUSO LAS PUEDE UTILIZAR PARA DETECTAR ESOS MISMOS FALLOS Y APROVECHARLOS PARA ATACAR LOS EQUIPOS: HERRAMIENTAS DE SEGURIDAD CANALES CUBIERTOS PUERTAS TRASERAS SOFTWARE INCORRECTO.
1117.-ES UNA SECUENCIA DE CÓDIGO QUE SE INSERTA EN UN ARCHIVO EJECUTABLE (DENOMINADO HUÉSPED), DE FORMA QUE CUANDO EL ARCHIVO SE EJECUTA, TAMBIÉN LO HACE, INSERTÁNDOSE ASÍ MISMO EN OTROS PROGRAMAS: SOFTWARE INCORRECTO VIRUS GUSANO CABALLOS DE TROYA.
1118.-ES UN PROGRAMA CAPAZ DE EJECUTARSE Y PROPAGARSE POR SÍ MISMO A TRAVÉS DE LA RED: EXPLOITS CABALLOS DE TROYA VIRUS GUSANO.
1119.-EN UN ATAQUE A LA RED, MIENTRAS QUE UNA PERSONA PUEDE TARDAR COMO MÍNIMO HORAS EN TOMAR EL CONTROL, UN_________________PUEDE HACER ESO MISMO EN POCOS MINUTOS. CABALLOS DE TROYA VIRUS GUSANO SOFTWARE INCORRECTO.
1120.-SON INSTRUCCIONES ESCONDIDAS EN UN PROGRAMA, DE FORMA QUE ÉSTE PAREZCA REALIZAR LAS TAREAS QUE UN USUARIO ESPERA DE ÉL, PERO QUE REALMENTE EJECUTE FUNCIONES OCULTAS SIN EL CONSENTIMIENTO DEL USUARIO: GUSANOS CABALLOS DE TROYA VIRUS PUERTAS TRASERAS.
1121.-SON LAS AMENAZAS MENOS PROBABLES CONTRA LOS ENTORNOS HABITUALES. SIN EMBARGO, EL HECHO DE QUE SEAN MENORES, NO IMPLICA QUE CONTRA ELLA NO SE TOMEN UNAS MEDIDAS BÁSICAS, YA QUE SI SE PRODUJERAN, GENERARÍAN LOS MAYORES DAÑOS: AMENAZAS INTENCIONALES AMENAZAS LOGICAS CATASTROFES AMENAZAS ACCIDENTALES.
1122.-SE COMBINAN CON ATAQUES NO CONOCIDOS, NOVEDOSOS O EN MUCHOS CASOS OCASIONADOS POR ERRORES. ATACANTES ACTIVOS AMENAZAS ATAQUES REALES ATACANTES PASIVOS.
1123.- SON ALGUNOS DE LOS PRINCIPALES MÉTODOS DE ATAQUE A LA RED: VIRUS, TROYANOS Y GUSANOS RECONOCIMIENTO, ACCESO, NEGACION DE SERVICIO CANALES CUBIERTOS Y PUERTAS TRASERAS SOFTWARE INCORRECTO, SOFTWARE MALICIOSO Y HACKERS.
1124.-SE REALIZA A TRAVÉS DE UN MAPEO Y DESCUBRIMIENTO DESAUTORIZADO DE LA RED. EL INTRUSO TÍPICAMENTE BARRE LA RED A TRAVÉS DE LA EJECUCIÓN DE UN PING PARA DETERMINAR QUÉ DIRECCIONES IP ESTÁN VIVAS: DOS (NEGACIÓN DEL SERVICIO/DENIAL OF SERVICE) EAVESDROPPING RECONOCIMIENTO ACCESO.
1125.-UN_______________________, PERMITE DETERMINAR QUÉ SERVICIOS O PUERTOS DE RED (TCP O UDP) ESTÁN ACTIVOS: EXPLORADOR DE PUERTOS SNIFFER ANALIZADOR DE PAQUETES SCANNER DE RED.
1126.-EL ESPIAR (SNOOPING) Y EL OBSERVAR LOS PAQUETES EN LA RED (SNIFFING), SON TÉRMINOS COMUNES PARA EL: EAVESDROPPING RECONOCIMIENTO NEGACIÓN DEL SERVICIO ACCESO.
1127.- EL EAVESDROPPING ES EL ESCUCHAR UNA CONVERSACIÓN, ESPIAR, HUSMEAR. LA INFORMACIÓN RECOLECTADA SE PUEDE UTILIZAR PARA PLANEAR OTROS ___________________ EN LA RED: ATENTADOS DAÑOS ACCESO NO AUTORIZADOS ATAQUES.
1128.-UN MÉTODO COMÚN PARA REALIZAR___________________ EN COMUNICACIONES, ES CAPTURAR PAQUETES TCP/IP O DE OTROS PROTOCOLOS Y DESCIFRAR EL CONTENIDO USANDO UN ANALIZADOR DE PROTOCOLOS O UNA UTILIDAD SIMILAR. RECONOCIMIENTO NEGACIÓN DE SERVICIO ACCESO EAVESDROPPING.
1129.-EL ATAQUE POR__________________A LOS SISTEMAS, ES LA CAPACIDAD PARA QUE UN INTRUSO DESAUTORIZADO ACCEDA A UN DISPOSITIVO PARA EL CUAL NO TIENE UNA CUENTA O UNA CONTRASEÑA: EAVESDROPPING ACCESO RECONOCIMIENTO NEGACION.
1130.-SON EJEMPLOS DE MÉTODOS DE ATAQUE POR ACCESO, APROVECHANDO EL USO DE CONTRASEÑAS FÁCILES DE ADIVINAR: FUERZA BRUTA Y ATAQUES CON DICCIONARIO ATAQUES A TRAVÉS DE CÓDIGOS DE PROGRAMACIÓN ESPECIFICOS SNIFFERS BACK DOORS, BACK ORIFICE, BACK ORIFICE 2000, NETBUS Y SUBSEVEN.
1131.-EJEMPLO DE MÉTODO DE ATAQUE POR ACCESO, APROVECHANDO LOS ERRORES O AGUJEROS DE LAS APLICACIONES: PISHING FUERZA BRUTA Y ATAQUES CON DICCIONARIOS ATAQUES A TRAVÉS DE CÓDIGOS DE PROGRAMACION BACK DOORS, BACK ORIFICE, BACK ORIFICE 2000, NETBUS Y SUBSEVEN.
1132.-EJEMPLO DE MÉTODO DE ATAQUE POR ACCESO, A TRAVÉS DE LOS CABALLOS DE TROYA: PISHING ATAQUES A TRAVÉS DE CÓDIGOS DE PROGRAMACION FUERZA BRUTA Y ATAQUES CON DICCIONARIOS SUBSEVEN.
1133.- LOS BACK DOORS ES UN EJEMPLO DE ATAQUE POR ACCESO A TRAVÉS ESTE MÉTODO: CABALLO DE TROYA APROVECHANDO LOS ERRORES O AGUJEROS DE LAS APLICACIONES APROVECHANDO EL USO DE CONTRASEÑAS FÁCILES DE ADIVINAR LAS VULNERABILIDADES.
1134.- EJEMPLO DE MÉTODO DE ATAQUE POR ACCESO, A TRAVÉS DE LOS CABALLOS DE TROYA: ATAQUES A TRAVES DE CODIGOS DE PROGRAMACION NETBUS FUERZA BRUTA Y ATAQUES CON DICCIONARIO NETBIOS.
1135.-EL PISHING, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA, ES UN EJEMPLO DEL MÉTODO DE: ATAQUE "HOMBRE EN EL MEDIO" INGENIERÍA SOCIAL A TRAVÉS DE LOS CABALLOS DE TROYA APROVECHANDO LOS ERRORES O AGUJEROS DE LOS APLICACIONES.
1136.- MÉTODO DE ATAQUE DONDE SE REQUIERE QUE EL ATACANTE TENGA ACCESO A LOS PAQUETES QUE TRANSITAN EN LA RED, POR EJEMPLO, UN TRABAJADOR DEL PROVEEDOR DE SERVICIOS DE INTERNET. DE INGENIERIA SOCIAL DE HOMBRE EN EL MEDIO POR MANIPULACION DE DATOS IP SPOOFING.
1137.-EL PROCESO DE LA CAPTURA INCLUYE LA INSTALACIÓN DE UN________________EN LA COMPUTADORA, EL CUAL ES UTILIZADO PARA CONTROLAR EL SISTEMA Y A TRAVÉS DE ÉL, AUTOMATIZAR EL PROCESO DE LA INTRUSIÓN A OTROS SISTEMAS. VIRUS GUSANO EXPLOITS ROOTKIT.
1138.- EN EL MÉTODO DE ATAQUE A LA RED (DOS), UN ATACANTE INHABILITA O CORROMPE LAS REDES, LOS SISTEMAS O LOS SERVICIOS CON LA INTENCIÓN DE _______________ LA DISPONIBILIDAD DE LOS SERVICIOS A LOS USUARIOS PREVISTOS POSPONER NEGAR AUTORIZAR RECONOCER.
1139.-A TRAVÉS DE ESTE ATAQUE SE INTENTA QUEBRANTAR LOS SISTEMAS O HACERLOS TAN LENTOS AL PUNTO DE QUE SEAN INUTILIZABLES: NEGACION DE SERVICIO ACCESO A LOS SISTEMAS ATAQUES DOS DISTRIBUIDOS EAVESDROPPING.
1140.-MEDIANTE EL USO DE CÓDIGOS MALICIOSOS, SE ENVÍA UNA GRAN CANTIDAD DE MENSAJES DE CORREO ELECTRÓNICO A UNA DIRECCIÓN ESPECÍFICA INTENTANDO SOBRECARGAR Y POTENCIALMENTE INTERRUMPIR EL FUNCIONAMIENTO DE UN SERVIDOR DE CORREO: SYN FLOOD ATTACK CPU HOGGING E-MAIL SPAMMING E-MAIL-BOMBS.
1141.- E-MAIL-SPAMMING CONSISTE EN ENVIAR GRANDES CANTIDADES DE ________________________________, QUE SATURAN LOS SERVICIOS DE E-MAIL DE LOS USUARIOS: E-MAIL-BOMBS E-MAIL BASURA E-MAIL MASIVO E-MAIL MALICIOSO.
1142.- ESTOS MENSAJES SUELEN SER DE CONTENIDO ENGAÑOSO Y SU PELIGRO SE INCREMENTA SI LOS DESTINARIOS DE CORREO DECIDEN RESPONDER: E-MAIL-BOMBS E-MAIL-SPAMMING CPU HOGGING E-MAIL-MALICIOSO.
1143.-ESTE ATAQUE APROVECHA EL FUNCIONAMIENTO DEL PROTOCOLO TCP. CUANDO SE REALIZA LA CONEXIÓN, SI EL PASO FINAL NO LLEGA A ESTABLECERSE, ÉSTA PERMANECE EN UN ESTADO DENOMINADO SEMIABIERTO: E-MAIL-BOMBS CPU HOGGING SYN FLOOD ATTACK E-MAIL-SPAMMING.
1144.- PROGRAMAS MALICIOSOS TALES COMO VIRUS O CABALLOS DE TROYA, CONSUMEN LOS RECURSOS DE LAS PC, TALES COMO MEMORIA, CPU U OTROS, CON EL FIN DE COLAPSARLA Y QUE NO PUEDA SER UTILIZADA: SYN FLOOD ATTACK E-MAIL-SPAMMING E-MAIL-BOMBS CPU HOGGING.
1145.-LOS ATAQUES_________________,SE DISEÑARON PARA SATURAR LOS ENLACES DE LA RED CON DATOS NO DESEADOS, PROVOCANDO QUE EL TRÁFICO LEGÍTIMO NO PUEDA SER TRANSMITIDO. DOS (NEGACIÓN DEL SERVICIO) DOS DISTRIBUIDO RECONOCIMIENTO EAVESDROPPING.
1146.-SE LLAMA ASÍ, DEBIDO AL NOMBRE DE UNO DE LOS PROGRAMAS QUE SE USAN PARA REALIZAR ÉSTOS ATAQUES. AQUI, LA MÁQUINA QUE ORIGINA EL ATAQUE (USANDO IP SPOOFING) ENVÍA UN GRAN NÚMERO DE PINGS HACIA DIRECCIONES BROADCAST: EXPLOITS SMURF BROADCAST STORM ROOTKIT.
1147.-SON APLICACIONES USADAS PARA LANZAR ATAQUES DOS COORDINADOS DESDE MUCHAS FUENTES CONTRA UNO O MÁS BLANCOS: SMURT Y EXPLORADOR DE PUERTOS TFN Y TFN2K EXPLOITS Y GUSANO ROOTKIT Y CABALLOS DE TROYA.
1148.-UNA RED___________, SE BASA EN UN ESQUEMA JERÁRQUICO DE MAESTRO (CLIENTE) Y ESCLAVO (DEMONIO), DONDE SE INSTALAN CÓDIGOS MALICIOSOS EN LAS MÁQUINAS ATACADAS Y EN LAS USADAS PARA ATACAR. TFN SYN FLOOD ATTACK TFN2K SMURF.
1149.-ES UN MÉTODO DE ATAQUE QUE COMBINA LAS CARACTERÍSTICAS DE VARIOS ATAQUES DOS, INCLUYENDO EL TFN: STACHELDRAHT SMURF SYN FOOD ATTACK IP SPOOFING.
1150.- EN EL MÉTODO STACHELDRAHT, EN LA FASE INICIAL DE _______________________, SE UTILIZAN HERRAMIENTAS AUTOMATIZADAS PARA REMOTAMENTE COMPROMETER LA ADMINISTRACIÓN DE VARIOS SISTEMAS QUE SERVIRÁN PARA EL ATAQUE: NEGACION DEL SERVICIO ATAQUE REAL RECONOCIMIENTO INTRUSION MASIVA.
1151.-EN ESTE MÉTODO, SE AÑADE EL CIFRADO DE LAS COMUNICACIONES ENTRE EL ATACANTE Y EL EQUIPO MAESTRO, ASÍ COMO LA ACTUALIZACIÓN AUTOMÁTICA DE LOS AGENTES: SMURF STACHELDRAHT IP SPOOING SYN FLOOD ATTACK.
1152.-SE ENCARGA DE LA PROTECCIÓN DE LOS DATOS MEDIANTE LA TRANSFORMACIÓN MATEMÁTICA DE LOS MISMOS A UN FORMATO ILEGIBLE: ESTEGANOGRAFIA CRIPTOGRAFIA CRIPTOANALISIS FIRMAS DIGITALES.
1153.- MÉTODO DE SEGURIDAD EN REDES QUE SE USA CON LA FINALIDAD DE REALIZAR INTERCAMBIOS DE INFORMACIÓN SEGURA A TRAVES DE LAS REDES. ESTEGANOGRAFIA CIFRADO CRIPTOANALISIS FIRMAS DIGITALES.
1154.-LA CRIPTOGRAFÍA ___________________SE BASA EN LA UTILIZACIÓN DE LA MISMA CLAVE PARA EL CIFRADO Y EL DESCIFRADO. SIMETRICA ASIMETRICA HIBRIDA MIXTA.
1155.-LA ROBUSTEZ DE UN ALGORITMO DE CIFRADO________________RECAE EN EL CONOCIMIENTO DE LA CLAVE. MIXTO HIBRIDO ASIMETRICO SIMETRICO.
1156.-EN ESTE TIPO DE CIFRADO SE UTILIZAN DOS CLAVES RELACIONADAS MATEMÁTICAMENTE: CRIPTOGRAFIA MIXTA CRIPTOGRAFÍA DE CLAVE SECRETA O SIMETRICA CRIPTOGRAFÍA DE CLAVE PÚBLICA O ASIMETRICA CRIPTOGRAFÍA DE COMBINADA.
1157.-EN LA CRIPTOGRAFÍA ASIMÉTRICA, LA CLAVE ___________, ES CONOCIDA POR LAS ENTIDADES INVOLUCRADAS Y PUEDEN INTERCAMBIARSE LIBREMENTE ENTRE LAS MISMAS O PUBLICARSE EN UN REPOSITORIO (BASE DE DATOS EN SERVIDOR). SECRETA PUBLICA PRIVADA PRINCIPAL.
1158.-EN LA CRIPTOGRAFÍA ASIMÉTRICA, LA CLAVE___________ES CONOCIDA SÓLO POR UNA DE LAS ENTIDADES INVOLUCRADAS. PRIVADA PUBLICA SECRETA PRIMARIA.
1159.-ES UN MEDIO PARA QUE LOS CREADORES DE UN MENSAJE, ARCHIVO U OTRA INFORMACIÓN CODIFICADA, VINCULEN DIGITALMENTE SU IDENTIDAD A LA INFORMACIÓN: FIRMA ELECTRÓNICA CERTIFICADA CERTIFICADO DE SEGURIDAD CERTIFICADO DIGITAL FIRMA DIGITAL.
1160.- EN LA CRIPTOGRAFÍA DE CLAVE PÚBLICA O ASIMÉTRICA, LOS DATOS CIFRADOS CON LA CLAVE PÚBLICA SÓLO PUEDEN DESCIFRARSE CON LA CLAVE_____________Y VICEVERSA. PRINCIPAL SIMETRICA SECRETA PRIVADA.
1161.-EL PROCESO PARA CREAR UNA____________________IMPLICA LA TRANSFORMACIÓN DE INFORMACIÓN Y ALGUNOS DATOS CONFIDENCIALES DEL REMITENTE EN UNA ETIQUETA. FIRMA DIGITAL FIRMA DE SEGURIDAD FIRMA ELECTRONICA AVANZADA FIRMA CIFRADA.
1162.- LA FIRMA DIGITAL SE CREA COMBINANDO LA TECNOLOGÍA DE ______________________________ CON ALGORITMOS HASH. CERTIFICADO DIGITAL CRIPTOGRAFIA CLAVES PUBLICAS ALGORITMOS MD5.
1163.- ES UNO DE LOS PASOS QUE DEBEN SEGUIRSE PARA LA CREACIÓN, ENVÍO Y COMPROBACIÓN DE FIRMAS DIGITALES. EL DESTINATARIO APLICA UN ALGORITMO HASH A LOS DATOS PARA GENERAR UN VALOR RESUMEN. EL REMITENTE APLICA UN ALGORITMO HASH A LOS DATOS PARA GENERAR UN VALOR RESUMEN. EL REMITENTE APLICA UN ALGORITMO MD5 A LA INFORMACION PARA GENERAR UN VALOR GENERAL EL REMITENTE ENVIA AL DESTINATARIO UNA COPIA DE LOS DATOS, LA FIRMA Y SUS CERTIFICADOS DIGITALES.
1164.- CUANTOS PASOS SE DEBEN DE SEGUIR PARA LA CREACIÓN, ENVÍO Y COMPROBACIÓN DE LA FIRMA DIGITAL: 5 6 3 8.
1165.- ES UNO DE LOS PASOS QUE DEBEN SEGUIRSE PARA LA CREACIÓN, ENVÍO Y COMPROBACIÓN DE FIRMAS DIGITALES. EL DESTINATARIO APLICA UN ALGORITMO MD5 A LOS DATOS PARA GENERAR UN VALOR RESUMEN. EL DESTINATARIO ENVIA AL REMITENTE UNA COPIA DE LOS DATOS, LA FIRMA Y SUS CERTIFICADOS DE AUTENTICIDAD. EL REMITENTE ENVIA AL DESTINATARIO DATOS ORIGINALES Y LA FIRMA EL REMITENTE ENVIA AL DESTINATARIO DATOS ORIGINALES, LA FIRMA Y SUS CERTIFICADOS DE AUTENTICIDAD.
1166.- CUANDO EL DESTINARIO APLICA EL ALGORITMO HASH A LOS DATOS Y GENERA SU PROPIO VALOR RESUMEN ES UNO DE LOS PASOS QUE DEBEN SEGUIRSE PARA: LA CREACIÓN Y COMPROBACIÓN DE FIRMAS DIGITALES LA CREACIÓN, ENVIO Y COMPROBACIÓN DE FIRMAS ELECTRONICAS LA CREACIÓN, ENVIO Y COMPROBACIÓN DE CERTIFICADOS DIGITALES LA CREACIÓN, ENVIO Y COMPROBACIÓN DE FIRMAS DIGITALES.
1167.-ES UNA DECLARACIÓN FIRMADA DIGITALMENTE QUE PROPORCIONA UN MECANISMO PARA ESTABLECER UNA RELACIÓN ENTRE UNA CLAVE PÚBLICA Y LA ENTIDAD QUE POSEE LA CLAVE PRIVADA QUE LE CORRESPONDE: FIRMA ELECTRONICA DNI ELECTRONICO CERTIFICADO DIGITALIZADO CERTIFICADO DIGITAL.
1168.-LOS CERTIFICADOS DIGITALES PUEDEN EMITIRSE CON EL OBJETIVO DE: ACCESO DE SERVIDORES WEB AUTENTICACIÓN DE SERVIDORES WEB INTEGRIDAD DEL CORREO ELECTRONICO EL RECEPTOR PUEDA VERIFICAR LA IDENTIDAD DEL TRANSMISOR.
1169.-ES UNO DE LOS OBJETIVOS POR LO CUAL PUEDEN EMITIRSE LOS CERTIFICADOS DIGITALES: ACCESO A SERVIDORES WEB EL TRANSMISOR NO PUEDA REPUDIAR DESPUÉS EL CONTENIDO DEL MENSAJE EL RECEPTOR NO HAYA PODIDO CONFECCIONAR EL MENSAJE EL MISMO SEGURIDAD DEL CORREO ELECTRÓNICO.
1170.-LOS CERTIFICADOS DIGITALES PUEDEN EMITIRSE CON EL OBJETIVO DE: FIRMA DE LA INFORMACIÓN ENVIADA INTEGRIDAD DE LOS MENSAJES ENVIADOS EN LA COMUNICACION FIRMA DE CÓDIGO E INFORMACIÓN ENVIADA EL RECEPTOR PUEDA VERIFICAR LA IDENTIDAD DEL TRANSMIDOR.
1171.- LOS CERTIFICADOS DIGITALES SE UTILIZAN PARA ____________________________ EL INTERCAMBIO DE INFORMACIÓN EN INTERNET, EXTRANET E INTRANETS. CONTROL Y ADMINISTRAR AUTENTICAR Y ASEGURAR CONFIDENCIALIDAD Y CONSEGUIR RESPALDAR Y VERIFICAR.
1172.- ES UNO DE LOS OBJETIVOS POR LO CUAL PUEDEN EMITIRSE LOS CERTIFICADOS DIGITALES: SEGURIDAD DEL SERVIDOR NIVEL DE SOCKETS SEGUROS CONTROL DE SERVIDORES WEB SEGURIDAD HTTP.
1173.-ESTE CERTIFICADO ES FIRMADO POR UNA AUTORIDAD CERTIFICADORA Y SE RIGE POR LOS ESTÁNDARES DEFINIDOS POR: ITU-T X.805 ITU-T X.509 IEEE 802.11 IEEE 802.5.
1174.-ES UN CONJUNTO DE PROTOCOLOS QUE PROVEEN SEGURIDAD DE CAPA DE RED POR CIFRADO Y/O AUTENTICACIÓN DE TODOS LOS PAQUETES IP: AH Y ESP IP SECURITY SSL/TLS WEP.
1175.- LOS PROTOCOLOS IPSEC SE UBICAN EN LA CAPA_____________ DEL MODELO OSI. DE RED DE ENLACE DE DATOS DE TRANSPORTE DE SESION.
1176.-OTROS PROTOCOLOS DE SEGURIDAD, COMO ______________ , OPERAN DESDE LA CAPA DE TRANSPORTE HACIA ARRIBA (CAPAS 4 A 7). ESTO HACE A IPSEC MÁS ROBUSTO EN CARACTERÍSTICAS DE SEGURIDAD. OTP Y RIP SSL Y TLS WEP Y WPA AH Y ESP.
1177.-PUESTO QUE OFRECE SERVICIOS DE SEGURIDAD ROBUSTOS, IPSEC ES COMÚNMENTE UTILIZADO PARA LA CREACIÓN DE_________________EN INTERNET. REDES VPNS SEGMENTOS VLAN.
1178.-EN LA ARQUITECTURA IPSEC, LOS COMPONENTES FUNDAMENTALES SON: PROTOCOLOS DE TRANSPORTE, ASOCIACIÓN DE RED Y KEY PROTOCOLOS DE RED, INTERCAMBIO DE SEGURIDAD E IKE PROTOCOLOS DE SEGURIDAD, ASOCIACIONES DE SEGURIDAD E IKE ENCRIPTACION DEL TRAFICO, INTERCAMBIO DE CLAVES Y NEGOCIAR.
1179.-LOS COMPONENTES DE LA ARQUITECTURA _________________, EMPLEAN LOS PROTOCOLOS DE SEGURIDAD: AH (AUTENTICATION HEADER) Y ESP (ENCAPSULATION SECURITY PAYLOAD). IPSEC SSL TLS WEP.
1180.-SON PROTOCOLOS INDEPENDIENTES, CADA UNO TIENE UN ENCABEZADO DIFERENTE. NO SE PUEDEN APLICAR AL MISMO TIEMPO A UN PAQUETE, PERO SI SE PUEDEN COMBINAR (APLICANDO UNO SOBRE EL OTRO): OTP YSSH WEP Y WPA SSL Y TLS AH Y ESP.
1181.- FUNCIÓN QUE NO ESTÁ SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER): CIFRADO AUTENTICACION INTEGRIDAD NO-REENVIO.
1182.-FUNCIÓN OPCIONAL SOPORTADA POR EL PROTOCOLO AH (AUTENTICATION HEADER) Y ESP (ENCAPSULATION SECURITY PAYLOAD): CIFRADO AUTENTICACION INTEGRIDAD NO-REENVIO.
1183.-FUNCIONES SOPORTADAS POR ESP (ENCAPSULATION SECURITY PAYLOAD) Y AH (AUTENTICATION HEADER): AUTENTICACION E INTEGRIDAD NO-REEENVIO Y AUTENTICACION CIFRADO E INTEGRIDAD INTEGRIDAD Y NO-REENVIO.
1184.-LA___________________, GENERALMENTE SE REFIERE AL PROCESO MEDIANTE EL CUAL UN DISPOSITIVO VPN PUEDE CONFIRMAR QUE EL PAQUETE RECIBIDO REALMENTE HA SIDO ENVIADO POR UN EMISOR CONFIABLE. AUTENTICACIÓN DE DATOS SEGURIDAD DE PARAMETROS INTEGRIDAD IPSEC AUTENTICACIÓN IPSEC.
1185.- EL PROCESO DE AUTENTICACIÓN SE LLEVA A CABO CON UN ALGORITMO ____________, DONDE SE UTILIZAN DOS LLAVES: LA PÚBLICA Y LA PRIVADA ASIMETRICO SIMETRICO HASH COMBINADO.
1186.-ALGUNOS DE LOS PRINCIPALES ALGORITMOS UTILIZADOS POR IPSEC PARA DETERMINAR LA AUTENTICACIÓN DE LOS DATOS, SON LOS MÉTODOS: T-KIP Y FIRMAS DIGITALES PSK Y FIRMAS DIGITALES AES Y FIRMAS DIGITALES FIRMAS DIGITALES Y WPA.
1187.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACIÓN DE LOS DATOS DONDE AMBOS DISPOSITIVOS VPN DEBEN ESTAR PRECONFIGURADOS CON LA MISMA LLAVE DE CIFRADO. PSK HASH DES AES.
1188.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA AUTENTICACIÓN DE LOS DATOS DONDE EL EMISOR CIFRA EL VALOR CON LA LLAVE PRIVADA, MIENTRAS QUE EL RECEPTOR DESCIFRA CON LA LLAVE PÚBLICA HMAC-SHA HMAC-MD5 PSK FIRMAS DIGITALES.
1189.- ESTE PROTOCOLO NO UTILIZA LOS VALORES DEL ENCABEZADO IP, PERMITIENDO EL USO DEL NAT, SIN EMBARGO, NO SE LE CONSIDERA UN VALOR TAN CONFIABLE. TLS ESP AH SSL.
1190.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO SIMETRICO QUE USA LLAVE DE 128-BIT, DANDO COMO RESULTADO UN VALOR HASH DE 128 BITS. HMAC-SHA HMAC-MD5 ASIMETRICO SIMÉTRICO.
1191.- ALGORITMO UTILIZADO POR IPSEC PARA DETERMINAR LA INTEGRIDAD DE LOS DATOS Y ES UN ALGORITMO HASH QUE PERMITE DEFINIR DIFERENTES TAMAÑOS DE LLAVES, PERO QUE REQUIERE MAYOR TIEMPO DE PROCESAMIENTO. HMAC-SHA HMAC-MD5 HMAC-AES HMAC-PSK.
1192.- PARA PROTEGER LA CONFIDENCIALIDAD DE LOS PAQUETES IP, LOS PROTOCOLOS IPSEC EMPLEAN ALGORITMOS ESTÁNDAR DE CIFRADO: SIMETRICO ASIMETRICO DES,3DES YAES AVANZADO.
1193.-ALGUNOS DE LOS ALGORITMOS DE CIFRADO MÁS COMÚNMENTE UTILIZADOS EN EL PROCESO IPSEC SON: HMAC-MD5 Y HMAC-SHA PSK Y TKIP SHA-1, SHA-256 Y SHA-512 DES, 3DES Y AES.
1194.-IPSEC EN SUS MODOS AH Y ESP CUENTA CON UN CAMPO LLAMADO__________________CON EL CUAL SE PUEDE EVITAR QUE UN ATACANTE INTERCEPTE LOS PAQUETES IP Y LOS REENVÍE AL DESTINATARIO REAL CON OTRO TIPO DE DATOS O PARA ESTABLECER UNA CONEXIÓN NO PERMITIDA. PAYLOAD LENGTH HMAC SECURITY PARAMETERS INDEX SEQUENCE NUMBER.
1195.- ES UNO DE LOS ALGORITMOS DE CIFRADO MÁS COMÚNMENTE UTILIZADO EN EL PROCESO DE IPSEC, CONSIDERADO EL MAS SEGURO, CON MEJORES CARACTERISTICAS DE CIFRADO Y MEJOR PROCESAMIENTO PSK, PRE-SHARED KEYS AES, ADVANCED ENCRYPTION STANDARD IKE, INTERNET KEY EXCHANGE ESP, ENCAPSULATION SECURITY PAYLOAD.
1196.- ES UNO DE LOS ALGORITMOS DE CIFRADO MÁS COMÚNMENTE UTILIZADO EN EL PROCESO DE IPSEC, QUE APLICA TRES DIFERENTES LLAVES DE 56 BITS DEL ALGORITMO DES CONSECUTIVAMENTE, MEJORANDO LA SEGURIDAD. 3DES, TRIPLE DES AES, ADVANCED ENCRYPTION STANDARD IKE, INTERNET KEY EXCHANGE ESP, ENCAPSULATION SECURITY PAYLOAD.
1197.- ES UNO DE LOS ALGORITMOS DE CIFRADO MÁS COMÚNMENTE UTILIZADO EN EL PROCESO DE IPSEC, PERO ESTE ALGORITMO A QUEDADO OBSOLETO POR SER MENOS SEGURO. IKE, INTERNET KEY EXCHANGE AES, ADVANCED ENCRYPTION STANDARD DES, DATA ENCRYPTION STANDARD ESP, ENCAPSULATION SECURITY PAYLOAD.
1198.- UTILIZA DIFFIE-HELLMAN (DH), EL CUAL ES UN ALGORITMO DE CIFRADO ASIMÉTRICO, CUYA FINALIDAD ES REALIZAR EL INTERCAMBIO SEGURO DE LLAVES: ESP AES DES IKE.
1199.-UNA DE LAS HERRAMIENTAS PARA EL INTERCAMBIO DE LLAVES CON IPSEC, ES_______________DONDE LOS ADMINISTRADORES DE CADA SITIO TIENEN QUE PONERSE DE ACUERDO, ELEGIR UNA LLAVE EN COMÚN E INGRESARLA MANUALMENTE. WEP PSK AES IKE.
1200.- EN LOS DIFERENTES TIPOS DE CONFIGURACIÓN DEL ALGORITMO DE DIFFIE-HELLMAN, LAS CUALES SE DIFERENCIAN POR LA ____________ UTILIZADAS PARA CIFRAR LA LLAVE DE CIFRADO LONGITUD DE LAS CADENAS ROBUSTEZ LONGITUD DE LAS CLAVES LONGITUD DEL ALGORITMO.
1201.- PRINCIPAL CONFIGURACIÓN DEL ALGORITMO DE CIFRADO DIFFIE-HELLMAN, QUE UTILIZA UNA LONGITUD DE LLAVES DE 1024-BIT DH-1 DH-2 DH-3 DH-4.
1202.- SON PROTOCOLOS QUE OFRECEN SEGURIDAD Y PRIVACIDAD EN INTERNET, SOPORTAN AUTENTICACIÓN TANTO DE CLIENTE COMO DE SERVIDOR Y SON INDEPENDIENTES DE LA APLICACIÓN: AES/IKE WEP/WPA SSL/TSL AH/ESP.
1203.- PROTOCOLOS QUE PERMITEN A LAS APLICACIONES CLIENTE-SERVIDOR COMUNICARSE DE UNA FORMA DISEÑADA PARA PREVENIR EAVESDROPPING, LA FALSIFICACIÓN DE LA IDENTIDAD DEL REMITENTE Y MANTENER LA INTEGRIDAD DEL MENSAJE. SSL/TSL WEP/WPA AH/ESP AES/IKE.
1204.-UNA CARACTERÍSTICA DEL PROTOCOLO SSL/TLS: SSL/TLS SE EJECUTA EN LA CAPA DE RED EN LA MAYORÍA DE LOS CASOS DE USA JUNTO A HTTP PARA FORMAR HTTPS SMTP ES USADO PARA ASEGURAR PAGINAS WORLD WIDE WEB PARA APLICACIONES DE COMERCIO ELECTRONICO. AÑADE EL CIFRADO DE LAS COMUNICACIONES ENTRE EL ATACANTE Y EL EQUIPO MAESTRO.
1205.- ES LA APLICACIÓN MÁS DIFUNDIDA EN INTERNET QUE UTILIZA EL PROTOCOLO DE SEGURIDAD SSL/TLS: OPENSSL WOLFSSL FIPS LIBRESSL.
1206.- UNA CARACTERÍSTICA DEL PROTOCOLO SSL/TLS: SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE SESION. AÑADE EL CIFRADO DE LAS COMUNICACIONES ENTRE EL ATACANTE Y EL EQUIPO MAESTRO. SSL/TLS SE EJECUTA EN LA CAPA DE RED SSL SE EJECUTA EN UNA CAPA ENTRE LOS PROTOCOLOS DE APLICACIÓN Y SOBRE EL DE TRANSPORTE.
1207.- ES EL ALGORITMO OPCIONAL INCLUIDO EN LA NORMA IEEE 802.11 PARA REDES WLAN QUE PERMITE CIFRAR LA INFORMACIÓN QUE SE TRANSMITE: AES, ADVANCED ENCRYPTION STANDARD TKIP, TEMPORAL KEY INTEGRITY PROTOCOL WPA, WI-FI PROTECTED ACCESS WEP, WIRED EQUIVALENT PRIVACY.
1208.- EL PROTOCOLO WEP SE BASA EN DOS COMPONENTES PARA CIFRAR LAS TRAMAS. AES, PSK RC4, CRC WPA, WPA2 TKIP, AES.
1209.- ES UN ALGORITMO DE CIFRADO DE FLUJO. FUNCIONA EXPANDIENDO UNA SEMILLA PARA GENERAR UNA SECUENCIA DE NÚMEROS PSEUDOALEATORIOS DE MAYOR TAMAÑO, LA CUAL SE UNIFICA CON LA TRAMA CON UNA OPERACIÓN XOR, PARA OBTENER LA TRAMA CIFRADA: WEP RC4 CRC WPA.
1210.- UNO DE LOS PROBLEMAS DE ESTE ALGORITMO ES QUE NO DEBEN USAR LA MISMA SEMILLA PARA CIFRAR DOS TRAMAS DIFERENTES, YA QUE OBTENER LA CLAVE SERIA TRIVIAL A PARTIR DE LOS CIFRADOS RESULTANTES. RC4 CRC AES WEP.
1211.-ALGORITMO DE OTP, QUE CONSISTE EN UN ENCADENAMIENTO DE FUNCIONES HASH. PARA ESTO, SE TOMA UN VALOR INICIAL, CONOCIDO COMO SEMILLA, Y SE CALCULA SU HASH, DESPUÉS SE CALCULA EL HASH DEL PRIMER RESULTADO Y SE REPITE LA OPERACIÓN HASTA OBTENER N VALORES: HMAC-SHA HASH DE LAMPORT HMAC-MD5 IKE( INTERNET KEY EXCHANGE).
1212.- ES UN SISTEMA DE AUTENTICACIÓN EN EL QUE A UN USUARIO SE LE RECONOCE CON UNA CLAVE DE USO ÚNICO. IKE OTP RC4 CRC.
1213.- DISPOSITIVO CAPAZ DE GENERAR UN CONJUNTO DE NÚMEROS PARA SER USADOS POR LOS USUARIOS CADA VEZ QUE REQUIERAN AUTENTICARSE CON EL SISTEMA. RC4 TOKEN RANDOM HASH.
1214.- TIPO DE TOKEN EN EL QUE EL DUEÑO DEBE ACTIVARLO CON UN PIN, PARA QUE ÉSTE GENERE LA CONTRASEÑA DINÁMICA. DESPUÉS, LA PERSONA YA SÓLO REQUIERE INTRODUCIR SU NOMBRE DE USUARIO EN EL SERVIDOR Y ÉSTE LE SOLICITA LA CLAVE DE SESIÓN GENERADA PREVIAMENTE POR EL DISPOSITIVO: TOKEN SINCRONIZADOS POR PIN TOKEN RETO/RESPUESTA TOKEN SINCRONIZACIÓN POR EVENTO TOKEN SINCRONIZADOS POR TIEMPO.
1215.-TIPO DE TOKEN EN DONDE EL USUARIO INTRODUCE SU NOMBRE AL SISTEMA Y PRESIONA UN BOTÓN EN SU DISPOSITIVO PORTÁTIL. DESPUÉS TOMA EL NÚMERO DESPLEGADO EN EL APARATO Y LO COMBINA CON SU PIN, PARA CONSTRUIR LA CLAVE QUE VA A COLOCAR EN EL SERVIDOR: DE SINCRONIZACIÓN POR EVENTO DE SINCRONIZADOS POR TIEMPO DE RETO/RESPUESTA DE SINCRONIZACIÓN POR NOMBRE .
1216.- TIPO DE TOKEN DONDE EL SERVIDOR ENVÍA UN NÚMERO AL USUARIO PARA QUE LO INTRODUZCA EN SU TOKEN Y ÉSTE PRODUZCA LA CONTRASEÑA: DE SINCRONIZACIÓN POR EVENTO DE RETO/RESPUESTA DE SINCRONIZADOS POR TIEMPO DE SINCRONIZADOS POR SERVIDOR.
1217.-EN UN ENRUTADOR CON CAPACIDADES DE FILTRADO, LOS DATOS ÚTILES PARA ÉSTE PROCESO, SON: INTERFAZ FISICA E INFORMCACION DE SECUENCIA DE LOS PAQUETES DIRECCION IP ORIGEN Y DESTINO, PUERTOS TCP/UDP ORIGEN Y DESTINO. UN IDENTIFICADOR ÚNICO POR CONEXIÓN, DIRECCIÓN IP ORIGEN Y DESTINO EL ESTADO DE LA CONEXIÓN, PUERTO TCP/UDP ORIGEN Y DESTINO.
1218.-EN EL FILTRADO___________________,PUESTO QUE LA MAYORÍA DE LAS APLICACIONES UTILIZAN LOS LLAMADOS PUERTOS BIEN CONOCIDOS, ES POSIBLE PERMITIR O NEGAR SERVICIOS USANDO ÉSTE DATOS PARA LLEVAR A CABO EL FILTRADO. POR NIVEL DE SERVICIO POR ORIGEN O DESTINO AVANZADOS MIXTO.
1219.-EN EL FILTRADO_____________________, UN ENRUTADOR A TRAVÉS DE LAS REGLAS DE FILTRADO DE PAQUETES PUEDE PERMITIR O NEGAR EL REENVÍO DE UN PAQUETE BASÁNDOSE EN LA INFORMACIÓN CONTENIDA EN EL ENCABEZADO. HIBRIDO POR NIVEL DE SERVICIO POR ORIGEN O DESTINO AVANZADOS.
1220.- EN LOS FILTROS____________________, SE TIENEN QUE ESTABLECER DIFERENTES TIPOS DE FILTROS QUE SE BASEN EN OTRO TIPO DE INFORMACIÓN COMO LOS CAMPOS DEL ENCABEZADO IP, EL NÚMERO DE FRAGMENTOS Y LA LONGITUD DEL PAQUETE. HIBRIDO POR NIVEL DE SERVICIO POR ORIGEN O DESTINO AVANZADOS.
1221.- ES UNA APLICACIÓN QUE PERMITE VALIDAR UN PAQUETE, PARA RECONOCER SI ES UNA SOLICITUD DE CONEXIÓN O UN MENSAJE DE DATOS PERTENECIENTE A UNA CONEXIÓN YA ESTABLECIDA, ENTRE UN PAR DE PROTOCOLOS DE TRANSPORTE: SERVIDOR DE CONTROL DE CONEXION ENRUTADOR CON CAPACIDADES DE FILTRADO SERVIDOR DE CONTROL A NIVEL CIRCUITO SERVIDOR DE CONTROL DE APLICACIONES(PROXY).
1222.- MANTIENE UNA TABLA DE CONEXIONES VALIDAS, QUE INCLUYE EL ESTATUS COMPLETO DE LAS SESIONES Y LA SECUENCIA DEL ENVIO DE LA INFORMACIÓN, SOLO PERMITE QUE LOS PAQUETES DE RED SEAN REENVIADOS CUANDO LA INFORMACIÓN DE DICHO PAQUETE CONCUERDA CON LA INFORMACIÓN DE LA TABLA DE CIRCUITOS: ENRUTADOR PROXI SWITCH FIREWALL.
1223.- CUANDO UNA CONEXIÓN SE ESTABLECE, EL SERVIDOR DE CONTROL A NIVEL CIRCUITO NORMALMENTE GUARDA EN SU TABLA LA SIGUIENTE INFORMACIÓN: TIPO DE MENSAJE ICMP, INFORMACION DEL PROTOCOLO Y ENCAPSULAMIENTO DIRECCIONES IP ORIGEN Y DESTINO, PUERTOS TCP/UDP ORIGEN Y DESTINO ESTADO DE LA CONEXIÓN, DIRECCIÓN IP ORIGEN, INTERFAZ FISICA POR LA CUAL EL PAQUETE FUE RECIBIDO ESTADO DE LA CONEXIÓN, MAC ORIGEN, INTERFAZ LOGICA DE TRANSMISION.
1224.- PROVEE UN CONTROL DE ALTO NIVEL ENTRE EL TRÁFICO DE DOS REDES, EN LAS QUE EL CONTENIDO DE UN SERVICIO EN PARTICULAR PUEDE SER MONITOREADO Y FILTRADO DE ACUERDO A LAS POLÍTICAS DE SEGURIDAD ESTABLECIDAS: ENRUTADOR CON CAPACIDADES DE FILTRADO SERVIDOR DE CONTROL A NIVEL CIRCUITO SERVIDOR DE CONTROL DE SOFTWARE SERVIDOR DE CONTROL DE APLICACIONES .
1225.- SERVIDOR CORRIENDO UNA APLICACIÓN SERVIDOR (DEMONIO) ESPECIFICO, DONDE ESTE DISPOSITIVO ES ACCESIBLE TANTO DE LA RED SEGURA COMO DE LA NO SEGURA. EL PROPÓSITO ES CONTROLAR EL INTERCAMBIO DE DATOS ENTRE DOS REDES A NIVEL DE LA CAPA DE APLICACIÓN SERVIDOR PROXY SERVIDOR VPN SERVIDOR FIREWALL SERVIDOR HTTP.
1226.- USANDO UN SERVIDOR _________________, ES POSIBLE HACER UN FILTRADO ESPECÍFICO PARA QUE LAS CONEXIONES DESTINADAS AL PROTOCOLO DE APLICACIÓN QUE MANEJA ESTE SERVIDOR SOLO SEAN ENTREGADAS AL MISMO. FIREWALL PROXY ENRUTADOR DE CONTROL A NIVEL CIRCUITO.
1227.- ES UN TIPO DE FIREWALL DONDE SE UTILIZA EL MISMO ENRUTADOR COLOCADO ENTRE DOS REDES: LA RED SEGURA INTERNA Y LA RED INSEGURA. POR HOST DE BASTIÓN DUAL-HOMED POR FILTRADO DE PAQUETES POR SUBRED.
1228.- DISPOSITIVO QUE CUENTA CON AL MENOS DOS TARJETAS DE RED Y DOS DIRECCIONES IP. NORMALMENTE SE CONECTA UNA DE ESTAS INTERFACES AL ENRUTADOR Y LA OTRA A LA RED LAN, OBLIGANDO A QUE TODO EL TRÁFICO IP ENTRE ÉSTAS DOS INTERFACES PASE POR EL FIREWALL: FIREWALL DUAL-HOMED FIREWALL POR SUBRED FIREWALL POR HOST DE BASTIÓN FIREWALL POR FILTRADO DE PAQUETES.
1229.- ESTE TIPO DE FIREWALL IMPLEMENTA EL PRINCIPIO DE QUE TODO LO QUE NO ESTA ESPECÍFICAMENTE PERMITIDO ES NEGADO: DUAL-HOMED FILTRADO DE PAQUETES HOST DE BASTION SUBRED.
1230.- ESTE TIPO DE SISTEMA SE COMPONE DE DOS ENRUTADORES CON CAPACIDADES DEL FILTRADO Y UN HOST DE BASTIÓN. UNA DMZ PROVEE UN ALTO NIVEL DE SEGURIDAD: FIREWALL POR FILTRADO DE PAQUETES FIREWALL DUAL-HOMED FIREWALL POR SUBRED, ZONA DESMILITARIZADA FIREWALL POR HOST DE BASTIÓN.
1231.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE ESCANEA EL TRÁFICO DE RED PARA PREVENIR LA TRANSMISIÓN DE VIRUS CONOCIDOS, COMPARÁNDOLO CON UNA BASE DE DATOS: ANTI-VIRUS ANTI-SPYWARE ANTI-PHISHING ANTI-SPAM.
1232.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE EXAMINA LOS CORREOS ELECTRÓNICOS ANTES DE ENVIARLOS A LOS USUARIOS, CON EL FIN DE ELIMINAR O SEGREGAR EL CORREO BASURA: FILTRADO DE CORREO ELECTRONICO ANTI-SPYWARE ANTI-PHISHING ANTI-SPAM.
1233.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE MONITOREA LOS URLS ENVIADOS EN LOS MENSAJES DE CORREO, CON EL FIN DE DETECTAR AQUELLOS QUE SON FALSOS: ANTI-SPAM FILTRADO URL ANTI-PHISHING ANTI-VIRUS.
1234.- APLICACIÓN UTILIZADA POR CISCO INCORPORADOS CON UN SISTEMA FIREWALL QUE FILTRA SITIOS WEB, CON LA FINALIDAD DE PREVENIR QUE LOS USUARIOS SE CONECTEN A SITIOS INAPROPIADOS: ANTI-VIRUS ANTI-SPAM FILTRO URL ANTI-PHISHING.
1235.- HERRAMIENTAS CAPACES DE MONITOREAR EN LÍNEA EL TRÁFICO CURSANTE EN UNA RED, CON EL FIN DE DETECTAR POSIBLES VIRUS Y/O SOFTWARES MALIGNOS. LOS RESULTADOS LOS PUEDE PRESENTAR EN FORMA DE REPORTE O INCLUSO ENVIARLOS A OTRO DISPOSITIVO PARA QUE SE TOME UNA ACCIÓN DETERMINADA: IPS IDS IES IQS.
1236.- HERRAMIENTAS QUE MONITOREAN EN LÍNEA EL TRÁFICO CURSANTE, SIN EMBARGO, SON CAPACES DE TOMAR UNA ACCIÓN SIN NECESIDAD DE LA INTERVENCIÓN DE OTRO DISPOSITIVO O DEL ADMINISTRADOR: WPS IDS IPS IPX.
1237.- SERVICIO QUE DEBE SER CAPAZ DE AUTENTICAR A LOS USUARIOS, DAR RESPUESTA CORRECTA A LAS SOLICITUDES DE AUTORIZACIÓN, ASÍ COMO RECOLECTAR DATOS QUE PERMITAN HACER UNA AUDITORÍA SOBRE LOS RECURSOS A LOS QUE SE HA TENIDO ACCESO: ITU IEEE ISO AAA.
1238.- PROVEE EL MÉTODO PARA IDENTIFICAR A LOS USUARIOS (USUARIO Y CONTRASEÑA, RETO Y RESPUESTA) Y, DEPENDIENDO DEL PROTOCOLO DE SEGURIDAD SELECCIONADO, EL MÉTODO DE ENCRIPTACIÓN A UTILIZAR: AUDITORIA AUTENTICACION AUTORIZACION ADMINISTRACION.
1239.- ESTÁNDAR QUE PROPORCIONA UN MARCO ARQUITECTÓNICO PARA CONFIGURAR UN SISTEMA DE SEGURIDAD DE RED, CON TRES FUNCIONES INDEPENDIENTES Y BIEN DEFINIDAS; AUTENTICACIÓN, AUTORIZACIÓN Y AUDITORIA: AAA ISO IEEE ITU.
1240.- EN SERVICIOS AAA, SE REFIERE A LA CONCESIÓN DE ACCESO A DETERMINADAS APLICACIONES O SERVICIOS DE RED PARA UN USUARIO, BASÁNDOSE EN SU AUTENTICACIÓN: AUDITORIA AUTORIZACION AUTORIDAD AUTENTICACION.
1241.- EN SERVICIOS AAA, SE REFIERE AL SEGUIMIENTO O MONITOREO DEL CONSUMO DE LOS RECURSOS DE LA RED POR CADA UNO DE LOS USUARIOS AUTORIZADOS: AUDITORIA AUTORIZACION ADMINISTRACION AUTENTICACION.
1242.- LOS PROTOCOLOS AAA MÁS UTILIZADOS PARA PROPORCIONAR ACCESO A UNA RED DESDE UN SITIO REMOTO SON: DIAMETER, RADIUS RADIUS, TACACS+ OTP, TACACS IPSEC, SSL Y TLS.
Denunciar test Consentimiento Condiciones de uso