1.- Cules son la tres eras de ataques informticos?
1 Ataque fsico, 2 Ataque Sintctico, 3 Ataque semntico 2.- Qu es un escucha de red o sniffer? Es un sencillo programa que intercepta toda la informacin que pase por la interfaz de red a la que est asociado. Una vez capturada, se podr almacenar para su anlisis posterior por parte del atacante. 3.- Cules son las caractersticas necesarias para q un sistema sea considerado seguro? Son cuatro caractersticas: Integridad, Confidencialidad, Disponibilidad, Irrefutabilidad. 4.- Cul es la diferencia entre encaminamiento Interno y encaminamiento Externo? En encaminamiento interno permite conexiones hacia el nodo bastin y el encaminamiento externo permite conexiones desde el nodo bastin 5.- Qu se entiende por denegacin de servicio? La imposibilidad de acceder a un recurso o servicio por parte de un usuario legtimo
6.- Cul es la diferencia entre seguridad fsica y seguridad de red? Seguridad fsica se refiere a la integridad de la infraestructura fsica destinada para la ubicacin de los equipos, mientras que la seguridad de red se refiere a disposicin y ubicacin de los equipos (routes, switch,aps, servidores etc.)
7.- Cules son las capas que componen el modelo TCP/IP ? Capa de Aplicacin Capa de Transporte Capa de Internet Capa de Red
8.- Cul es funcin de un mecanismo de seguridad? Un mecanismo de seguridad es diseado para detectar un ataque a la seguridad prevenirlo o restablecerse de l. 9.- Defina lo que es una amenaza? Es una posibilidad de violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o evento que pudiera romper la seguridad y cusar perjuicio.
10.- Defina lo que es un ataque? Es un asalto a la seguridad del sistema derivado de una amenaza inteligente, es decir un acto inteligente y deliberado para eludir los servicios de seguridad y violar la poltica de seguridad de un sistema. 11.-Qu es una VPN? Virtual privatenetwork, es la interconexin de un conjunto de ordenadores haciendo uso de una infraestructura pblica. 12. Que es la criptografa? Es la alteracin del mensaje mediante tcnicas de cifrado o codificacin. 13.-Cules son las actividades previas a un ataque? Utilizacin de herramientas de administracin Bsqueda de huellas identificativas Exploracin de puertos 14.-Cules son las deficiencias de programacin? Desbordamiento de buffer Cadenas de formato 15. Dependiendo de las fuentes de amenaza En qu se divide la seguridad en redes? Seguridad fsica. Seguridad ambiental. Seguridad lgica. 16. Cules son las vulnerabilidades de la capade aplicacin? Servicio de nombres de dominio. Telnet. File transform Protocol. Hioertext Transfer Protocol. 17. Qu es una zona desmilitarizada? es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente enInternet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientrasque en general las conexiones desde la DMZ solo se permitan a la red externa 18.Cuales son los tipos de ataques semnticos? Hoax Las URL (o webs) fantasmas Phishing Swarming
19. Cul es la diferencia entre estenografa y criptografa? La estenografa es el estudio que se encarga de la ocultar la informacin para que no sea visible para otras personas, y la criptografa es el estudio de la encriptacin de la informacin para que no sea entendible para otras personas
20. Cul es el objetivo de la ingeniera social? La ingeniera social de encarga de obtener informacin de usuarios legtimos engandoles para que ellos mismos entreguen la informacin
21. Cul es el proceso para mantener una red segura? Al tener un sistema nuevo se lo asegura luego de lo prepara para nuevos ataques, se detectan los nuevos ataques y se responde contra esta amenaza, luego de mejora el sistema para nuevas amenazas y as el proceso de repite
22. Cules son las 4 caractersticas de la seguridad? Las 4 caractersticas son: Integridad Confidencialidad Disponibilidad Irrefutabilidad
23. En que consiste la seguridad informtica Consiste en asegurar que los recursos del sistema de informacin sean bien administrados y que la informacin sea asegurada. 24. Que es Sniffing? Es una tcnica de vulnerar la capa de internet interceptando escuchando la red es decir interceptando la informacin entre equipos. 25. Que es finger? Es la tcnica usada para vulnerar la red interceptando informacin y obteniendo datos del usuario y contraseas 26. Que es el protocolo ICMP Es el protocolo encargado de realizar el control de flujo de los datagramas IP que circulan por una red TCP/IP. Este protocolo consta de varias funcionalidades ue permiten realizar desde la comunicacin de situaciones con anormalidades hasta la comprobacin de estado de una mquina de la red 27. Porque cree que se ha pasado de una generacin de ataque de fsicos a sintcticos y luego semnticos? Porque el nivel de ataque va de acuerdo al nivel de seguridad. Si la solucin para evitar ataques fsicos fue el uso de sistemas distribuidos y el grado de eficiencia de contrarrestar ataques sintcticos, influyeron en la aparicin de ataques semnticos. 28. Porque existen ms vulnerabilidades en la capa de aplicacin? Porque en esta existen mas protocolos en los cuales hallar vulnerabilidades.
29. En que consiste la denegacin de servicios para los protocolos UDP y TCP.
El puerto UDP es saturado pues se deja pasar toda seal todo dato por la falta de control, mientras que el puerto TCP por el control que realiza es fcil de saturar.
30. Cules son las caractersticas necesarias para que un sistema sea considerado seguro? Integridad, confidencialidad, disponibilidad y refutabilidad. 31. Cules son los tres elementos que conforman los activos en la seguridad informtica?
Informacin Equipos que soportan Usuarios e individuos
32. Cul es la funcionalidad de la capa de transporte Da la finalidad a la red.