¿Qué significa el acrónimo WEP?
WEB ECUATIONAL PLAN. WIRED EQUIVALENT PRIVACY. WIRELESS ESCALATING PASS. WELL ENCRIPTATION PLAN. WPA responde al acrónimo de: _____ y junto con WPA2 se centran
en asegurar el proceso de autenticación y cifrado de comunicaciones. Wi-Fi Protected Address, Wi-Fi Privacy Access, Wi-Fi Privacy Address, Wi-Fi Protected Access,. Clasifica a las personas que irrumpen en los sistemas informáticos
con propósitos maliciosos:
Jóvenes usuarios y usuarias de la red que
utilizan programas que han encontrado en
Internet, casi siempre de forma
incompetente, para dañar sistemas
informáticos por diversión. Piratas que usan la red telefónica conmutada
(RTC) para hacer llamadas gratis a través de
circuitos electrónicos. Atacan sistemas de tarjetas inteligentes. Personas que crean herramientas de
software que permitan el ataque de sistemas
informáticos. Las amenazas externas son aquellas amenazas que se originan desde
fuera de la red. Al no tener información certera de la red, un atacante
tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red no puede prevenir una
buena parte de los ataques externos. Verdadero Falso. ¿Cuáles son los dos tipos principales de seguridad WPA? Multipersonal y multinacional. Empresarial y multinacional. Empresarial y personal. Personal y multipersonal. Diferentes tipos de virus circulan por la red en busca de ordenadores
desprotegidos y usuarios incautos. Las principales motivaciones para
infectar tu equipo son varias: Hacer famoso al creador del virus. Conseguir datos personales para enviar en tu
nombre correo basura. Utilizar tu sistema como puente para realizar otro
tipo de actividades maliciosas. Conseguir los datos bancarios o de servicios de
pago en línea para suplantar tu identidad y hacer
desaparecer tu dinero. ¿Qué crees que significan las siglas MBSA? Microsoft Based Security Analyzer. Microsoft Baseline Security Analyzer. Microsoft Baseline Server Analyzer. Microsoft Baseline Security Analyses. Si describo un software configurado para permitir, limitar, cifrar ó
descifrar el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios, estoy hablando de:. Relaciona la vías de ataque al software con su explicación: Si un programa está muy solicitado,
algunos aprovechan para insertar
un programa malicioso en un
fichero con el mismo nombre del
programa. Navegar por la red supone también
un riesgo para el software de
nuestro equipo, puesto que existen
páginas con dudosa fiabilidad que
de forma inadvertida descargan
código malicioso en tu ordenador. El nombre de dominio de una
página web está asociado a una IP,
esta asociación es otro punto de
ataque. Un ataque de ingeniería social sobre
posibles usuarios y usuarias de
Facebook. El Phishing es: Una estafa y, por tanto, es delito. Una broma de mal gusto pero con gracia. Un tipo de virus inofensivo. Un DoS. Tú banco está realizando una tarea de mantenimiento y solicita
confirmación de tus datos bancarios (número de tarjeta, PIN, nombre
de usuario y contraseña) a través de correo electrónico. ¿Cuál es la
forma correcta de actuar? Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para
confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en
conocimiento de mi entidad bancaria. Busco en diferentes foros a ver si a alguien le ha
llegado un mensaje parecido. Vas a realizar una compra por Internet. Si el protocolo es https, ¿cuál
debería ser el color de la barra de direcciones que indica que es un
sitio certificado y seguro? Verde. Azul. Blanco. Amarillo. Relaciona los diferentes tipos de políticas del cortafuegos con lo que
éstas significan: Deniegas todo el tráfico excepto el que
está explícitamente permitido. Permites todo el tráfico excepto el que
esté explícitamente denegado. Cada servicio potencialmente peligroso
lo aíslas básicamente caso por caso,
mientras que el resto del tráfico no lo
filtras. El cortafuegos obstruye todo el tráfico
y tienes que habilitar expresamente el
tráfico de los servicios que se
necesiten. El fabricante del navegador que uso habitualmente ha publicado una
actualización que corrige un agujero de seguridad ¿Qué hago? No actualizo, no sea que me elimine mis favoritos y
contraseñas almacenadas en el navegador. Actualizo inmediatamente. Dejo la actualización para el fin de semana que
tendré mas tiempo libre. Cambio de navegador porque este tiene agujeros
de seguridad. Tipos de ataque sobre los sistemas informáticos mas conocidos y
frecuentes son: Elevación de puertos. Monitoreo del tráfico de red. Secuestro de sesión. Invitación a una red social. Puertas trampa: son puertas traseras ocultas en un programa de
software que le brindan acceso a su diseñador o diseñadora en todo
momento. Verdadero Falso. ¿Cuál es el método seguro del protocolo HTTP? SHTTP. FTP. SFTP. HTTPS. Cuando usas el ordenador para navegar, leer correo, etc. ¿Qué tipo
de cuenta utilizas? Uso la cuenta de administrador, así puedo instalar
lo que quiera. Uso la cuenta de administrador o root porque no
he creado ninguna otra. Utilizo la cuenta con permisos limitados, evitando
así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de root. Las amenazas internas pueden ser más serias que las externas por
varias razones. Los usuarios y usuarias conocen la red y saben cómo
es su funcionamiento, además tienen algún nivel de acceso a la red
por necesidades de trabajo, y cuentan con la ventaja de que los IDS
y Firewalls son mecanismos inefectivos en amenazas internas. Verdadero Falso. Relaciona cada uno de los registros con sus funciones: Registra eventos
como arranque,
apagado y
eventos como
fallos del
hardware y del
controlador. Es una fuente
importante de
información sobre
el estado de las
aplicaciones. Si está bien
integrado con el
sistema operativo
Windows, las
aplicaciones
pueden informar
de sus errores al
registro de
sucesos
registrando una
entrada de
evento. Registra eventos
como inicio y
término de
sesión, cambios a
los derechos de
acceso e inicio y
apagado del
sistema. Los correos del tipo:
"¡¡¡URGENTE!!! AYUDA POR FAVOR.
¡POR FAVOR REENVIALA, NO TARDAS CASI NADA...! GRACIAS.
Pasa la foto a todo el mundo, nunca se sabe... Por favor, mira
la foto, lee el mensaje de una madre desesperada y pasa la
foto a todos tus contactos.
Mi hija tiene 13 años, se llama Jennifer García Quintana y está
desaparecida desde hace seis días. Puede ocurrir que si todos
pasan este mensaje, alguna persona la reconocerá. Se han
encontrado personas con este método. Internet circula por
todo el mundo... Por favor, pasa este mensaje a todos tus
contactos. Gracias a todos ustedes podré encontrar a mi niña.
Les pido a todos, les suplico a todos, por favor pasa esta
imagen a todas las personas posibles. Todavía no es tarde POR
FAVOR, AYÚDAME."
Se trata probablemente de: Correo basura no deseado o Spam. Correo tipo Hoax, pues no hay ningún dato
objetivo, no pone la fecha de desaparición, ni la ciudad. Correo veraz de alguien que necesita ayuda.
Conviene contestar enseguida y reenviarlo a todas las
direcciones de correo que tengas. Correo tipo Phising. Recibes un correo de un remitente desconocido con un archivo
adjunto en el que se te invita a ejecutar el fichero. ¿Qué haces? Envío el correo a todos mis contactos, pues el
adjunto tiene aspecto de divertido. Elimino el correo, es probable que se trate de
algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un
amigo y tengo confianza en que no me enviará nada
malo. Contesto al remitente preguntándole quién es. Si vas a configurar una red inalámbrica en un domicilio particular,
¿qué protocolo de seguridad has de usar? Dejaré la clave que viene por defecto en el router
inalámbrico. Usaré WEP como modo de seguridad con una
encriptación de 128 bits, así la clave será de 26 dígitos
hexadecimales. Las redes wireless no necesitan protegerse con
protocolos. Usaré el modo de seguridad WPA2 personal con
encriptación AES. En la mayoría de los casos de ataques sobre sistemas informáticos, el
eslabón más débil es el navegador. Verdadero Falso. Dentro de tu cuenta de la red social que utilizas, aparece publicado
un mensaje en un idioma desconocido y cuyo remitente desconoces.
¿Qué debes hacer? Enviar el enlace por correo electrónico a todos mis
contactos preguntando si alguien conoce al remitente. Sigo el enlace. Pregunto al remitente. Elimino el mensaje. ¿Cual es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a equipos remotos a través de una
red y copiar datos que residen en ellos de forma segura, utilizándose
como alternativa al uso de Telnet?. Una red virtual que se crea dentro de otra red es una: VPN. RRVV. RPV. VRN. Las vías de entrada de los virus para infectar los sistemas son muy
variadas y están en constante evolución. Las más comunes son: Al visitar páginas maliciosas que aprovechan
agujeros de seguridad en el navegador y en los
programas utilizados para ver las páginas,
reproductores de video, visores de texto (pdf), etc. Al abrir ficheros maliciosos que llegan al sistema a
través del correo electrónico, mensajería instantánea,
redes P2P o descargados directamente de alguna página
poco confiable. Al conectar al ordenador memorias USB que
previamente han sido utilizadas en un PC infectado. Al actualizar los programas que adquiriste
legalmente. La Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo". Verdadero Falso. Si describo un software configurado para permitir, limitar, cifrar ó descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, estoy hablando de :. ¿Cual es el nombre de un protocolo y del programa que lo
implementa, y sirve para acceder a equipos remotos a través de una
red y copiar datos que residen en ellos de forma segura, utilizándose
como alternativa al uso de Telnet?. La parte del sistema que bloquea el acceso no autorizado permitiendo
al mismo tiempo comunicaciones autorizadas, se llama:. Si utilizamos: _____ estamos usando conexión virtuales enviadas a través de
Internet desde la red privada hasta el lugar remoto donde se encuentre el
empleado o empleada. NAS, RAS, FTP, VPN,. Que un sistema de seguridad no esté clasificado en una de las capas no significa
que no la utilice. Verdadero Falso. Relaciona estas reglas para configurar un proxy con su significado: El acceso a www.URLBUENA.com siempre se concederá. Prohíbe el acceso a ftp.Micompany3.com. Los usuarios diarios solamente tendrán acceso a www.MIEMPRESA.es durante la semana. Los usuarios diarios no tendrán acceso a www.TUEMPRESA.com durante la semana. ¿Qué protocolos basados en PPP utiliza VPN de acceso remoto? P2TP. L2TP. L2F. PPTP. Los proxies web también pueden filtrar el contenido de las páginas Web
servidas. Verdadero Falso. ¿En qué capas TCP/IP puede actuar un IDS? Acceso a la red. Internet. Transporte. Aplicación. ¿Qué consideras que son desventajas de los IDS? Actualizar la base de datos de firmas. Realizar pruebas silenciosas. Presentar un gran número de falsos positivos. Generar alertas cuando una intrusión conocida coincide con
las firmas existentes. Los modelos más usados actualmente de VPN consideres que son: VPN interna. VPN de acceso remoto. VPN punto a punto. VPN externa. ¿Cuáles de las siguientes son ventajas de un proxy? Incrementa la velocidad de respuesta. Disminuye la cantidad de equipamiento. Actualidad de contenidos. Control de usuarios. ¿Qué significa VPN? Virtual Personal Network. Virtual Private NAS. Virtual Private Network. Various Private Network. La mayor parte de los ataques se producen desde Internet, y las empresas
salen a internet desde sus equipos, pues la mejor forma de defenderse es
interponer una barrera que filtre el acceso desde internet a la empresa. Esta
barrera es lo que se llama:. Cuáles son los tipos de IDS si se clasifican en función de cómo actúan: NIDS. HIDS. Anomalías. Usos indebidos. Un sniffer capaz de actuar como sistema de detección de intrusos en redes de
tráfico moderado es:. El: _____ es un protocolo de túnel VPN y en él los paquetes PPP se encapsulan
en los paquetes IP. Todas las versiones de Windows incluyen el software
necesario para acceder a una VPN con este protocolo. PPTP, ICMP, IPSec, L2TP,. Para instalar correctamente Wingate debes: Escoger la opción de proxy server. Dejar activadas las actualizaciones. Instalar ENS si no tienes más de un ordenador en
la red. No usar el usuario del sistema operativo para la
base de datos. ¿Qué podemos hacer para evitar intrusiones en los servidores? Realizar copias de seguridad periódicas. Mantener actualizados los servidores. Instaltar servidores redundantes. Defender los sistemas servidores. Las arquitecturas de cortafuegos más conocidas son: Arquitectura Screening Host. Arquitectura Dual-Homed Host. Architectura Screened Subnet. Arquitectura Screening Router. ¿En qué capa TCP/IP está cada uno de lo niveles OSI citados? Nivel 6 Nivel 4 Nivel 3 Nivel 2. Relaciona cada desventaja del proxy con su definición: El hecho de que el proxy represente
a más de un usuario da problemas
en muchos escenarios, en concreto
los que presuponen una
comunicación directa entre emisor y
receptor. Si hace de caché, es posible que se
equivoque y dé una respuesta
antigua cuando hay una más
reciente en el recurso de destino. Es un paso más que hay que pasar
entre origen y destino, y algunos
usuarios pueden no querer pasar
por el proxy. Un proxy ha de hacer el trabajo de
muchos usuarios. Los firewalls de nivel de aplicación tienen varias limitaciones, una
muy importante es que no pueden filtrar tráfico a nivel de aplicación
que es donde surgen las necesidades reales en el uso cotidiano de las
aplicaciones. Verdadero Falso. El propósito del protocolo de túnel es añadir una capa de seguridad
que protege a cada paquete en su viaje a través de Internet. Verdadero Falso. Relaciona las siguientes propiedades: Como crece tu empresa, debe ser capaz de
extender sus servicios VPN para ayudar al
crecimiento sin tener que reemplazar la
tecnología VPN. Los empleados, empleadas y oficinas
remotas debe ser capaces de conectarse a la
VPN sin problemas en cualquier momento
(menos en las horas que estén restringidas). La VPN debe proteger los datos mientras
están viajando por la red pública. Si los
intrusos intentan capturar los datos, deben
ser incapaces de leerlos o utilizarlos. La línea "http_access deny all" en los ACL de un proxy anula al resto
de las reglas. Verdadero Falso. Un proxy web sirve para interceptar las conexiones con la web y
puede ser útil para incrementar la rapidez de navegación, el
anonimato y... La coordinabilidad. La fiabilidad. La autenticidad. La seguridad. ¿Cómo se llama al equipo que actúa como intermediario entre uno o
varios clientes y el servicio al que estos desean acceder? SSID. Firewall. Proxy. TLS. ¿Qué significa, la siguiente configuración de squid?
"acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl all src 0.0.0.0/0.0.0.0
http_access deny manager !localhost
http_access allow all" Si squid recibe una petición intentando utilizar el
protocolo "cache_object" (definido en el ACL de
manager), debe denegarla sólo si proviene del
localhost. El campo "proto" de la primera línea se refiere que
el ACL bloquea un protocolo específico, en este caso el
protocolo "cache_object". Si squid recibe una petición intentando utilizar el
protocolo "caché_object" (definido en el ACL de
manager), debe denegarla a no ser que provenga de
localhost. El campo "proto" de la primera línea se refiere que
el ACL permite un protocolo específico, en este caso el
protocolo "cache_object". Cuando hablamos de objetos en un proxy nos estamos refiriendo a: una página web en general. una página web guardada en la cache. un archivo FTP guardado en la cache. un archivo FTP en general. ¿Dónde crees que debe estar situado Wingate? En el único punto de unión de la red interna y el
cortafuegos. En el único punto de unión de la red interna y
externa. En todos los equipos conectados a Internet. Sólo en aquellos equipos que queramos restringir
su acceso. ¿Cuántos niveles OSI contiene la capa 4 TCP/IP? 1 2 3 4.
|