Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
5.¿Un sistema fiable debe mantener tres aspectos, cuales son estos?
R: Confidencialidad: La confidencialidad nos dice que los objetos de un sistema han de ser
accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van
a convertir esa información en disponible para otras Entidades.
Integridad: La integridad significa que los objetos solo pueden ser modificados por elementos
autorizados, y de una manera controlada.
Disponibilidad: La disponibilidad indica que los objetos del sistema tienen que permanecer
accesibles a elementos autorizados; es el contrario de la negación de servicio.
6.¿Cuáles son las tres preguntas que debemos hacernos cuando queremos efectuar
procedimientos y técnicas de seguridad?
R: Que proteger, como proteger y de que proteger
11.¿Qué es un Exploit?
R: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de
automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente
electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la
violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un
ataque de denegación de servicio.
12.¿Qué es un bugs?
R: Se refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento.
La relación con la seguridad informática es directa,
ya que muchas de las vulnerabilidades que día a día vemos en los sistemas
están asociadas a "bugs".
15.¿Qué es un Sniffer?
R: Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras,
detectando los cuellos de botellas y problemas que existan en ella.
22.¿Qué es un Antispam?
R: El antispam es lo que se conoce como método para prevenir el "correo basura”. Las técnicas
antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte
humana; las que de manera automática son los mismos correos electrónicos los administradores;
las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.
36.¿Qué es el Spoofing?
R: Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada,
desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a
recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la
dirección IP del host suplantado.
39.¿Qué es RADIUS?
R: Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad
IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.
El gusano se envía a sí mismo a otras computadoras, adjunto a mensajes como un archivo con el
nombre de AntiVirus.exe, y es en esa forma que puede llegar a la nuestra:
Asunto: I think that you sent me a virus... heres a cleaner
Texto:
I took my computer to the shop and they ran this, and told
me to send it to you.. hope this helps.
49.¿Qué rol cumplen las VLAN en los Switch, contribuyen con la seguridad?
R: Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la
red separando segmentos lógicos de una red de área local (como departamentos de una empresa)
que no deberían intercambiar datos usando la red local.
52.¿Qué es un Keylogger?
R: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado,
para memorizarlas en un fichero y/o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a
contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información
privada que se quiera obtener.
60.¿Qué puede suceder cuando un administrador se autentifica con las cuentas Administrador o
root?
R: Al logearse como administrador tiene el control total de la maquina por lo consiguiente si llega a
realizar un cambio el cual provoque errores o este mal hecho puede ocasionar la perdida de
información valiosa o incluso del mismo sistema operativo.
65.¿Qué es HASH?
R: En informática, Hash se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar
un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el
resultado de dicha función o algoritmo.
68.¿Qué es Ipsec?
R: Conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o
encriptación de cada paquete IP.
Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de
seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto
hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o
UDP, pero incrementa su complejidad y procesamiento.
71.¿Qué es un MalWare?
R: Esta expresión es un término general muy utilizado por profesionales de la computación para
definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de
computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.
Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo
en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que
el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un
sistema operativo o una red.