Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad logica sad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad logica sad

Descripción:
seguridad logica sad

Autor:
juanperez
(Otros tests del mismo autor)

Fecha de Creación:
01/12/2021

Categoría:
Otros

Número preguntas: 15
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
la seguridad logica: momento en que el usuario se da a conocer en el sistema. El usuario aporta sus credenciales consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas. por ejemplo utilizando el teléfono o un correo electrónico para engañar al usuario para que éste revele sus contraseñas.
Ingeniería social: todas las combinaciones con un determinado conjunto de símbolos, se podría probar hasta 10.000.000 de contraseñas por segundo. espía las comunicaciones del ordenador que tiene residente dicho malware, a través de la red, y de ellas obtiene los datos de las claves por ejemplo utilizando el teléfono o un correo electrónico para engañar al usuario para que éste revele sus contraseñas.
Recomendaciones de contraseñas: - Máximo numero de intentos - Ampliar el conjunto de símbolos posibles a utilizar - Longitud mínima:8 ideal de 14 caracteres o mas - No incluir el nombre de inicio de sesión - Doble factor de autenticación.
Hay varios programas para memorizar contraseñas y protegerlas como:.
QUE SON LAS RAINBOWTABLES? suele utilizarse para romper contraseñas que se han cifrado en un hash son un conjunto enorme de hashes precalculados para combinarlos con casi todos los posibles caracteres especiales, letras y símbolos es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario. habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Tienen, básicamente, la función de propagarse a través de un software.
SOFTWARE ANTIMALWARE Malware Virus Gusanos Un backdoor o pueta trasera Spyware Troyanos.
RootKits: conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. hacen creer al usuario que la computadora esta infectada por algún tipo de virus u otro tipo de software malicioso es una o mas herramientas diseñadas para mantener en forma encubierta el control de una computadora.
Roguesoftware hacen creer al usuario que la computadora esta infectada por algún tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software inútil o a instalar un software malicioso que suspuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no está infectado. son programas que cifran los archivos importantes para el usuario, haciendolos inaccesibles, y piden que se pague un rescate para poder recibir la contraseña que permite recuperar los archivos es un programa informatico diseñado para detectar, bloquear y eliminar códigos maliciosos.
ANTIVURUS: es un programa informatico diseñado para detectar, bloquear y eliminar códigos maliciosos. para la descarga de ficheros que ocupan gran espacio y consumen gran ancho de banda, para realizar ataques de tipo DDos No es un software maligno en sí mismo, sino que permite ocultar las aciones malignas que se desarrollen en el ordenador Se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad.
PROTECCION ANTE ESTE TIPO DE ATAQUES - Máximo numero de intentos - Mínima longitud de contraseña - Ampliar el conjunto de símbolos posibles a utilizar - Modificar contraseñas periódicamente - Doble factor de autenticación - Certificados digitales.
- Fuerza bruta: por ejemplo utilizando el teléfono o un correo electrónico para engañar al usuario para que éste revele sus contraseñas. todas las combinaciones con un determinado conjunto de símbolos, se podría probar hasta 10.000.000 de contraseñas por segundo. conjunto acotado a palabras y variaciones de éstas, con significado y utilizadas.
• Un programa sniffer espía las comunicaciones del ordenador que tiene residente dicho malware, a través de la red, y de ellas obtiene los datos de las claves. consiste en un programa que se instala ene l ordenador del usuario de modo fraudulento, y almacena en un archivo toda aquella información que se teclea en el ordenador conjunto acotado a palabras y variaciones de éstas, con significado y utilizadas.
• El keylogger: consiste en un programa que se instala ene l ordenador del usuario de modo fraudulento, y almacena en un archivo toda aquella información que se teclea en el ordenador conjunto acotado a palabras y variaciones de éstas, con significado y utilizadas. todas las combinaciones con un determinado conjunto de símbolos, se podría probar hasta 10.000.000 de contraseñas por segundo.
- Identificación: momento en que el usuario se da a conocer en el sistema. El usuario aporta sus credenciales verificación que realiza el sistema sobre esta identificación.
- Autenticación: momento en que el usuario se da a conocer en el sistema. El usuario aporta sus credenciales verificación que realiza el sistema sobre esta identificación.
Denunciar test Consentimiento Condiciones de uso