1. ¿Cuáles son los dos tipos principales de seguridad WPA? Multipersonal y multinacional. Empresarial y multinacional. Empresarial y personal. Personal y multipersonal. 2. ¿Qué crees que significan las siglas MBSA? Microsoft Based Security Analyzer. Microsoft Baseline Security Analyzer. Microsoft Baseline Server Analyzer. Microsoft Baseline Security Analyses. 3. Diferentes tipos de virus circulan por la red en busca de ordenadores
desprotegidos y usuarios incautos. Las principales motivaciones para infectar
tu equipo son varias: Hacer famoso al creador del virus. Conseguir datos personales para enviar en tu nombre
correo basura. Utilizar tu sistema como puente para realizar otro tipo de
actividades maliciosas. Conseguir los datos bancarios o de servicios de pago en
línea para suplantar tu identidad y hacer desaparecer tu
dinero. 4. Las amenazas internas pueden ser más serias que las externas por varias
razones. Los usuarios y usuarias conocen la red y saben cómo es su
funcionamiento, además tienen algún nivel de acceso a la red por necesidades
de trabajo, y cuentan con la ventaja de que los IDS y Firewalls son
mecanismos inefectivos en amenazas internas. Verdadero Falso. 5. Relaciona cada uno de los registros con sus funciones: Registra eventos como arranque, apagado y eventos como fallos del hardware y del controlador. Es una fuente importante de información sobre el estado de las aplicaciones. Si está bien integrado con el sistema operativo Windows, las aplicaciones pueden informar de sus errores al registro de sucesos registrando una entrada de evento. Registra eventos como inicio y término de sesión, cambios a los derechos de acceso e inicio y apagado del sistema. 6. WPA responde al acrónimo de: _____ y junto con WPA2 se centran en asegurar
el proceso de autenticación y cifrado de comunicaciones. Wi-Fi Protected Address, Wi-Fi Privacy Access, Wi-Fi Privacy Address, Wi-Fi Protected Access,. 7. Las amenazas externas son aquellas amenazas que se originan desde fuera
de la red. Al no tener información certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red no puede prevenir una buena parte de los ataques
externos. Verdadero. Falso. 8. Recibes un correo de un remitente desconocido con un archivo adjunto en el
que se te invita a ejecutar el fichero. ¿Qué haces? Envío el correo a todos mis contactos, pues el adjunto
tiene aspecto de divertido. Elimino el correo, es probable que se trate de algún
archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y
tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quién es. 9. En la mayoría de los casos de ataques sobre sistemas informáticos, el eslabón
más débil es el navegador. Verdadero. Falso. 10. El fabricante del navegador que uso habitualmente ha publicado una
actualización que corrige un agujero de seguridad ¿Qué hago? No actualizo, no sea que me elimine mis favoritos y
contraseñas almacenadas en el navegador. Actualizo inmediatamente. Dejo la actualización para el fin de semana que tendré
mas tiempo libre. Cambio de navegador porque este tiene agujeros de
seguridad. 11. Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado, algunos aprovechan para insertar un programa malicioso en un fichero con el mismo nombre del programa. Navegar por la red supone también un riesgo para el software de nuestro equipo, puesto que existen páginas con dudosa fiabilidad que de forma inadvertida descargan código malicioso en tu ordenador. El nombre de dominio de una página web está asociado a una IP, esta asociación es otro punto de ataque. Un ataque de ingeniería social sobre posibles usuarios y usuarias de Facebook. 12. Tú banco está realizando una tarea de mantenimiento y solicita
confirmación de tus datos bancarios (número de tarjeta, PIN, nombre
de usuario y contraseña) a través de correo electrónico. ¿Cuál es la
forma correcta de actuar? Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha llegado un mensaje parecido. 13. Tipos de ataque sobre los sistemas informáticos mas conocidos y
frecuentes son: Elevación de puertos. Monitoreo del tráfico de red. Secuestro de sesión. Invitación a una red social. 14. Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo de
cuenta utilizas? Uso la cuenta de administrador, así puedo instalar lo que quiera. Uso la cuenta de administrador o root porque no he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root. 15. Una red virtual que se crea dentro de otra red es una: VPN. RRVV. RPV. VRN. 16. Las vías de entrada de los virus para infectar los sistemas son muy
variadas y están en constante evolución. Las más comunes son: Al visitar páginas maliciosas que aprovechan agujeros de seguridad en el navegador y en los programas utilizados para ver las páginas, reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos que llegan al sistema a través del correo electrónico, mensajería instantánea, redes P2P o descargados directamente de alguna página poco confiable. Al conectar al ordenador memorias USB que previamente han sido utilizadas en un PC infectado. Al actualizar los programas que adquiriste legalmente. 17. ¿Qué significa el acrónimo WEP? WEB ECUATIONAL PLAN. WIRED EQUIVALENT PRIVACY. WIRELESS ESCALATING PASS. WELL ENCRIPTATION PLAN. 18. El Phishing es: Una estafa y, por tanto, es delito. Una broma de mal gusto pero con gracia. Un tipo de virus inofensivo. Un DoS. 19. Si describo un software configurado para permitir, limitar, cifrar ó
descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios, estoy hablando de:. 20. Dentro de tu cuenta de la red social que utilizas, aparece publicado
un mensaje en un idioma desconocido y cuyo remitente desconoces.
¿Qué debes hacer? Enviar el enlace por correo electrónico a todos mis
contactos preguntando si alguien conoce al remitente. Sigo el enlace. Pregunto al remitente. Elimino el mensaje. 21. ¿Cual es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet?. 22. Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál
debería ser el color de la barra de direcciones que indica que es un
sitio certificado y seguro? Verde. Azul. Blanco. Amarillo. 23. Los correos del tipo:
"¡¡¡URGENTE!!! AYUDA POR FAVOR.
¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS.
Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira
la foto, lee el mensaje de una madre desesperada y pasa la
foto a todos tus contactos.
Mi hija tiene 13 años, se llama Jennifer García Quintana y está
desaparecida desde hace seis días. Puede ocurrir que si todos
pasan este mensaje, alguna persona la reconocerá. Se han
encontrado personas con este método. Internet circula por
todo el mundo... Por favor, pasa este mensaje a todos tus
contactos. Gracias a todos ustedes podré encontrar a mi niña.
Les pido a todos, les suplico a todos, por favor pasa esta
imagen a todas las personas posibles. Todavía no es tarde POR
FAVOR, AYÚDAME."
Se trata probablemente de: Correo basura no deseado o Spam. Correo tipo Hoax, pues no hay ningún dato objetivo, no pone la fecha de desaparición, ni la ciudad. Correo veraz de alguien que necesita ayuda. Conviene contestar enseguida y reenviarlo a todas las direcciones de correo que tengas. Correo tipo Phising. 24. Relaciona los diferentes tipos de políticas del cortafuegos con lo que
éstas significan: Deniegas todo el tráfico excepto el que está explícitamente permitido. Permites todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso lo aíslas básicamente caso por caso, mientras que el resto del tráfico no lo filtras. El cortafuegos obstruye todo el tráfico y tienes que habilitar expresamente el tráfico de los servicios que se necesiten. 25. La parte del sistema que bloquea el acceso no autorizado permitiendo
al mismo tiempo comunicaciones autorizadas, se llama:. 26. La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero. Falso. 27. Si vas a configurar una red inalámbrica en un domicilio particular, ¿qué protocolo de seguridad has de usar? Dejaré la clave que viene por defecto en el router inalámbrico. Usaré WEP como modo de seguridad con una encriptación de 128 bits, así la clave será de 26 dígitos hexadecimales. Las redes wireless no necesitan protegerse con protocolos. Usaré el modo de seguridad WPA2 personal con encriptación AES. 28. Clasifica a las personas que irrumpen en los sistemas informáticos con propósitos maliciosos: Jóvenes usuarios y usuarias de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. Piratas que usan la red telefónica conmutada (RTC) para hacer llamadas gratis a través de circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de software que permitan el ataque de sistemas informáticos. 29. ¿Cuál es el método seguro del protocolo HTTP? SHTTP FTP SFTP HTTPS. 30. Puertas trampa: son puertas traseras ocultas en un programa de software que le brindan acceso a su diseñador o diseñadora en todo momento. Verdadero. Falso. Auto-evaluación 1:
¿Qué es un certificado digital? Un certificado firmado y sellado en papel, escaneado. Elemento de seguridad por el que un tercero de confianza garantiza que la página es realmente de la entidad que dice ser. Elemento de seguridad por el que la propia página web garantiza que la página es realmente la entidad que dice ser. Un certificado de un tercero, es decir, de otra empresa, firmado y sellado en papel y escaneado. Auto-evaluación 2:
¿Qué es un bug? Caballo de Troya. Virus malicioso. Agujero de seguridad. Un parche. Auto-evaluación 3:
¿Es fácil distinguir a un hacker de un pirata? Verdadero. Falso. Auto-evaluación 4:
¿Cuál es la ruta para activar la cuenta de invitado en Windows 7? Panel de control>Administrar cuentas >Cuentas de usuario> Activar cuenta de invitado. Panel de control >Cuentas de usuario> Activar cuenta de invitado. Panel de control>Cuentas de usuario y protección infantil>Activar cuenta de invitado. Panel de control>Cuentas de usuario y protección infantil>Cuentas de usuario>Administrar cuentas>Activar cuenta de invitado. Auto-evaluación 5:
¿Cuáles son los tres registros de log más importantes de Windows?: Aplicación, Instalación y Sistema. Instalación, Seguridad y Sistema. Aplicación, Seguridad y Sistema. Eventos reenviados, Seguridad y Sistema. Auto-evaluación 6:
Telnet y SSH son servicios similares, pero telnet incorpora técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
¿Verdadero o Falso? Verdadero. Falso. Auto-evaluación 7:
Un servidor VPN es lo que un usuario o usuaria que está lejos de la empresa necesita en su ordenador para conectarse mediante VPN a su empresa. Verdadero. Falso. Auto-evaluación 8:
¿Cuál de los siguientes empresas antivirus ofrecen escaneo de virus en línea ( on-line): Secunia. Panda. Eset. Sophos. Auto-evaluación 9:
Relaciona las amenazas con la defensa que se utiliza para cada una de ellas, escribiendo el número asociado a la ciudad en el hueco correspondiente. Los Virus. Los programas espías. Amenaza externa. Eliminación de información. Auto-evaluación 10:
¿Cuáles de las siguientes contraseñas son seguras? Sllrsxqlsls0"=Ç/*. M"-#. 3s=q: _OoNo. Secreta.
|