Sei sulla pagina 1di 3

25. Qu elementos necesitas en tu ordenador para poder utilizar el DNIe?

Qu coste puede tener un lector de tarjetas con chip, como las del DNIe?

26. Investiga en Internet en qu consisten el eavesdropping y el man-in-the-middle.

Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. Ataques a partir de textos cifrados escogidos, en funcin de lo que el receptor haga con el mensaje descifrado. Un ataque man-in-the-middle o JANUS (MitM o intermediario, en espaol) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
27. Qu es y para qu sirve el protocolo HTTPS? Utilizan hotmail o gmail un protocolo HTTPS?

Partiendo con la nocin de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transaccin de datos en la web, viene a aparecer esa letra S en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes. Hace ya algn tiempo se viene hablando que desde Gmail Labs ya es posible implementar el protocolo HTTPS de conexiones de Internet seguras para el servicio de correo electrnico de Google, Gmail.
28. Busca alguna pgina que utilice el protocolo HTTPSs, y haz una captura de pantalla de los detalles de su certificado.

29.Qu son Black hats, White hats y Grey hats?

Black hats (Sombrero Negro): Tcnicas y tcticas que han sido definidas por Google como una violacin de las "Directrices de calidad" de Google (ver "Directrices de calidad, que describen algunas de las prcticas ilcitas que pueden llevar a un sitio que se retira por completo del ndice de Google").

White Hat: Tcnicas y tcticas que pueden ser defendidos por no ser contraria al espritu de los deseos de calidad de Google expresadas, citando propias de Google lineamientos publicados, puestos de Matt Cutts 'blogs o comentarios publicados en otros lugares, o casi cualquier otro tipo de comunicacin Google. Grey Hat (Sombrero o gris): Puesto que el color gris es entre blanco y negro, lgicamente Grey Hat SEO suena como una etiqueta para el punto medio. Pero no lo es. Porque el blanco es blanco puro y gris es una sombra de negro, tenemos confusin.
30. Qu es clonezilla y para que se puede utilizar?

Es un software libre de recuperacin ante desastres, sirve para la clonacin de discos y particiones. Clonezilla est diseado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwn. Clonezilla ofrece soporte multicast similares a Norton Ghost Corporate Edition.
31. Define lo que es .

Criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) tradicionalmente se ha definido como la parte de la criptologa que se ocupa de las tcnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingsticas de mensajes, mediante tcnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
32. Qu es Truecrypt y para que se puede utilizar?

TrueCrypt: Es una aplicacin para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinacin de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rpida y transparente.

33. Qu fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo? Es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

34. Qu es la red mariposa?

En Mayo de 2009, Defence Intelligence hizo pblico el descubrimiento de una nueva red de bots, bautizada como Mariposa. Adems de la informacin facilitada en su momento, en ese momento se empez un trabajo que ha durado meses, cuyo objetivo era acabar con una red criminal que estaba detrs de lo que iba a convertirse en una de las mayores redes de bots de la historia.
35. Qu es MMSBomber y a que dispositivos afecta?

Parece que los telfonos con Symbian S60 no la estn pasando nada bien en China: un virus denominado MMS Bomber se est esparciendo rpidamente, afectando a millones de mviles con ese sistema operativo.
36. Investiga sobre Koobface. 37. Accede a la web del INTECO de alerta antivirus y analiza cuales fueron los virus ms encontrados en las ltimas 24 horas

Potrebbero piacerti anche