Você está na página 1de 5

PREGUNTAS DE CLASES ANTERIORES

1.- Cules son la tres eras de ataques informticos?


1 Ataque fsico, 2 Ataque Sintctico, 3 Ataque semntico
2.- Qu es un escucha de red o sniffer?
Es un sencillo programa que intercepta toda la informacin que pase por la interfaz de red a la que est
asociado. Una vez capturada, se podr almacenar para su anlisis posterior por parte del atacante.
3.- Cules son las caractersticas necesarias para q un sistema sea considerado seguro?
Son cuatro caractersticas: Integridad, Confidencialidad, Disponibilidad, Irrefutabilidad.
4.- Cul es la diferencia entre encaminamiento Interno y encaminamiento Externo?
En encaminamiento interno permite conexiones hacia el nodo bastin y el encaminamiento externo permite
conexiones desde el nodo bastin
5.- Qu se entiende por denegacin de servicio?
La imposibilidad de acceder a un recurso o servicio por parte de un usuario legtimo

6.- Cul es la diferencia entre seguridad fsica y seguridad de red?
Seguridad fsica se refiere a la integridad de la infraestructura fsica destinada para la ubicacin de los equipos,
mientras que la seguridad de red se refiere a disposicin y ubicacin de los equipos (routes, switch,aps,
servidores etc.)

7.- Cules son las capas que componen el modelo TCP/IP ?
Capa de Aplicacin
Capa de Transporte
Capa de Internet
Capa de Red

8.- Cul es funcin de un mecanismo de seguridad?
Un mecanismo de seguridad es diseado para detectar un ataque a la seguridad prevenirlo o
restablecerse de l.
9.- Defina lo que es una amenaza?
Es una posibilidad de violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o
evento que pudiera romper la seguridad y cusar perjuicio.

10.- Defina lo que es un ataque?
Es un asalto a la seguridad del sistema derivado de una amenaza inteligente, es decir un acto inteligente y
deliberado para eludir los servicios de seguridad y violar la poltica de seguridad de un sistema.
11.-Qu es una VPN?
Virtual privatenetwork, es la interconexin de un conjunto de ordenadores haciendo uso de una
infraestructura pblica.
12. Que es la criptografa?
Es la alteracin del mensaje mediante tcnicas de cifrado o codificacin.
13.-Cules son las actividades previas a un ataque?
Utilizacin de herramientas de administracin
Bsqueda de huellas identificativas
Exploracin de puertos
14.-Cules son las deficiencias de programacin?
Desbordamiento de buffer
Cadenas de formato
15. Dependiendo de las fuentes de amenaza En qu se divide la seguridad en redes?
Seguridad fsica.
Seguridad ambiental.
Seguridad lgica.
16. Cules son las vulnerabilidades de la capade aplicacin?
Servicio de nombres de dominio.
Telnet.
File transform Protocol.
Hioertext Transfer Protocol.
17. Qu es una zona desmilitarizada?
es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente
enInternet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ
estn permitidas, mientrasque en general las conexiones desde la DMZ solo se permitan a la red externa
18.Cuales son los tipos de ataques semnticos?
Hoax
Las URL (o webs) fantasmas
Phishing
Swarming

19. Cul es la diferencia entre estenografa y criptografa?
La estenografa es el estudio que se encarga de la ocultar la informacin para que no sea
visible para otras personas, y la criptografa es el estudio de la encriptacin de la informacin
para que no sea entendible para otras personas

20. Cul es el objetivo de la ingeniera social?
La ingeniera social de encarga de obtener informacin de usuarios legtimos engandoles
para que ellos mismos entreguen la informacin

21. Cul es el proceso para mantener una red segura?
Al tener un sistema nuevo se lo asegura luego de lo prepara para nuevos ataques, se detectan
los nuevos ataques y se responde contra esta amenaza, luego de mejora el sistema para
nuevas amenazas y as el proceso de repite

22. Cules son las 4 caractersticas de la seguridad?
Las 4 caractersticas son:
Integridad
Confidencialidad
Disponibilidad
Irrefutabilidad






23. En que consiste la seguridad informtica
Consiste en asegurar que los recursos del sistema de informacin sean bien
administrados y que la informacin sea asegurada.
24. Que es Sniffing?
Es una tcnica de vulnerar la capa de internet interceptando escuchando la red es
decir interceptando la informacin entre equipos.
25. Que es finger?
Es la tcnica usada para vulnerar la red interceptando informacin y obteniendo datos
del usuario y contraseas
26. Que es el protocolo ICMP
Es el protocolo encargado de realizar el control de flujo de los datagramas IP que
circulan por una red TCP/IP. Este protocolo consta de varias funcionalidades ue
permiten realizar desde la comunicacin de situaciones con anormalidades hasta la
comprobacin de estado de una mquina de la red
27. Porque cree que se ha pasado de una generacin de ataque de fsicos a sintcticos y
luego semnticos?
Porque el nivel de ataque va de acuerdo al nivel de seguridad. Si la solucin para evitar
ataques fsicos fue el uso de sistemas distribuidos y el grado de eficiencia de
contrarrestar ataques sintcticos, influyeron en la aparicin de ataques semnticos.
28. Porque existen ms vulnerabilidades en la capa de aplicacin?
Porque en esta existen mas protocolos en los cuales hallar vulnerabilidades.

29. En que consiste la denegacin de servicios para los protocolos UDP y TCP.

El puerto UDP es saturado pues se deja pasar toda seal todo dato por la falta de
control, mientras que el puerto TCP por el control que realiza es fcil de saturar.

30. Cules son las caractersticas necesarias para que un sistema sea considerado
seguro?
Integridad, confidencialidad, disponibilidad y refutabilidad.
31. Cules son los tres elementos que conforman los activos en la seguridad
informtica?

Informacin
Equipos que soportan
Usuarios e individuos

32. Cul es la funcionalidad de la capa de transporte
Da la finalidad a la red.

Você também pode gostar