Conceptos+Avanzados+sobre+Seguridad

**1- Lectura y Realización de Mapa Conceptual del Tema 16 (Conceptos avanzados sobre Seguridad) **
 * __ Conceptos Avanzados sobre Seguridad __**

**2- Realización del Test del Tema 16 (Examen) **

**3-Práctica de laboratorio. Firewall de Windows XP **



 ** 1 ** **16.0 Introduccion** **2** **16.1 Creacion de un esquema de los requisitos de seguridad segun necesidades del cliente** //**2.1**// //**16.1.1 Creacion de una politica de seguridad local**// //**2.2**// //**16.1.2 Explicacion de cuando y como usar el hardware de seguridad**// //**2.3**// **16.1.3 Explicacion de cuando y como usar el software de seguridad de aplicaciones** **3** **16.2 Seleccion de componentes de seguridad segun necesidades del cliente** //**3.1**// //**16.2.1 Descripcion y comparacion tecnicas de seguridad**// //**3.2**// //**16.2.2 Descripcion y comparacion de dispositivos de control de acceso**// //**3.3**// **16.2.3 Descripcion y comparacion de los distintos tipos de firewall** **4** **16.3 Implementacion de una politica de seguridad del cliente** //**4.1**// //**16.3.1 Configuracion de los parametros de seguridad**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**4.2**// //**16.3.2 Descripcion de la configuracion de los distintos tipos de firewall**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**4.3**// **16.3.3 Descripcion de la proteccion contra software malisioso** <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">**5** **16.4 Realizacion del mantenimiento preventivo de la seguridad** <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**5.1**// //**16.4.1 Descripcion de la configuracion de actualizaciones del sistema operativo**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**5.2**// //**16.4.2 Mantenimiento de cuentas**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**5.3**// **16.4.3 Explicacion procedimientos de creacion de copias de seguridad de datos, accesos y medios de copias fisicos seguros** <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">**6** **16.5 Resolucion de problemas de seguridad** <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**6.1**// //**16.5.1 Revision del proceso de resolucion de problemas**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**6.2**// //**16.5.2 Identificacion de problemas y soluciones comunes**// <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">//**6.3**// **16.5.3 Aplicacion de las habilidades de resolucion de problemas** <span style="color: #000000; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%; margin: 0cm 0cm 10pt;">**7** **16.6 Resumen**

**1. ¿Qué aspectos de la seguridad incluye tecnología biométrica y el bloqueo de puertas?** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">a. Protección del acceso a archivos de datos <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">b. Protección del acceso a inicios de sesión <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">c. Protección del acceso inalámbrico <span style="color: #7030a0; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">**d. Protección del acceso a las instalaciones**

<span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">**2. ¿Qué practica es un requisito mínimo para la protección de una red?** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">a. Implementar un firewall **b. Crear información de inicio de sesión segura para todos los usuarios** c. Encriptar todos los datos d. Registrar todas las actividades de la red

<span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">**3. ¿Qué elemento protege físicamente los medios de red contra los daños y el acceso no autorizado?** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">** a. Conducto ** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">b. Candado <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">c. Personal se seguridad <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">d. Equipo de video

** 4. ¿Qué tipo de ataque es ejecutado por un pirata informático que simula ser una organización de confianza y envía mensajes de correo electrónico para engañar al usuario y lograr que proporcione información confidencial? **<span style="font-family: 'Times New Roman','serif';"> a. Denegación de servicio b. Grayware ** <span style="color: #7030a0; font-family: 'Times New Roman','serif';">c. Suplantación de identidad **<span style="font-family: 'Times New Roman','serif';"> d. Troyano

** 5. ¿Desde qué punto debe comenzar a recopilar información el técnico para resolver problemas informáticos? **<span style="font-family: 'Times New Roman','serif';"> a. Base de conocimiento del sistema operativo b. Registros del sistema operativo ** <span style="color: #7030a0; font-family: 'Times New Roman','serif';">c. Usuario **<span style="font-family: 'Times New Roman','serif';"> d. Proveedor del equipo <span style="font-family: 'Times New Roman','serif';"> a. Candado de cable b. Candado de estación de acoplamiento c. Gabinete con candado ** 7. En una red con Windows XP, ¿Qué tarea es necesaria para garantizar que se elimine cualquier vulnerabilidad del sistema operativo y se reparen los errores identificativos? ** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">a. Realizar una auditoría de los archivos del sistema y del usuario ubicados en el sistema periódicamente. <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">b. Utilizar un firewall basado en software periódicamente. <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">c. Instalar un programa contra spyware de terceros para supervisar el tráfico periódicamente. <span style="color: #7030a0; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">**d. Descargar e instalar actualizaciones del sistema operativo periódicamente.**
 * 6. Un consultor de seguridad está buscando un dispositivo de hardware que permita solo a los usuarios autorizados obtener acceso a los datos confidenciales. ¿Qué dispositivos le garantiza que solo podrán acceder a los datos los empleados autorizados?**
 * <span style="color: #7030a0; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%;">d. Dispositivos de seguridad **

<span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">**8. Un técnico nota que la política de seguridad corporativa es considerada una política de seguridad restrictiva. ¿Qué definición corresponde a una política de seguridad restrictiva?** <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">a. Se permite todo el tráfico que no esté denegado específicamente. <span style="font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">b. Solo se permite el tráfico que ingresa a la red a través de puertos específicos. **c. Se deniega todo el tráfico que no esté permitido específicamente.** d. Se permite el tráfico si aprueba correctamente todas las medidas de seguridad configuradas.