Conceptos+Básicos+sobre+Seguridad+Informática


 * __Conceptos Básicos sobre Seguridad Informática __**
 * 1- Lectura y Realización de Mapa Conceptual del Tema 09 (Conceptos Básicos sobre Seguridad) **



 ** CONCEPTOS BÁSICOS SOBRE SEGURIDAD ** **1** **9.0 INTRODUCCIÓN** **2** **9.1 EXPLICACIÓN DE LA IMPORTANCIA DE LA SEGURIDAD** **3** **9.2 DESCRIPCIÓN DE LAS AMENAZAS CONTRA LA SEGURIDAD** **//3.1//** **//9.2.1 DEFINICIÓN DE VIRUS, GUSARNO Y TROYANO//** **//3.2//** **//9.2.2 EXPLICACIÓN DE LA SEGURIDAD EN LA WEB//** **//3.3//** **//9.2.3 DEFINICIÓN DE ADWARE, SPYWARE Y GRAYWARE//** **//3.4//** **//9.2.4 EXPLICACIÓN DE DENEGACIÓN DE SERVICIO//** **//3.5//** **//9.2.5 DESCRIPCIÓN DEL CORREO NO DESEADO Y LAS VENTANAS EMERGENTES//** **//3.6//** **//9.2.6 EXPLICACIÓN DE LA INGENIERÍA SOCIAL//** **//3.7//** **//9.2.7 EXPLICACIÓN DE LOS ATAQUES DE TCP/IP//** **//3.8//** //**9.2.8 EXPLICACIÓN DE LA DECONSTRUCCIÓN Y EL RECICLADO DE HARDWARE**// <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**4** **9.3 IDENTIFICACIÓN DE PROCEDIMIENTOS DE SEGURIDAD** ● <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">9.3.1 EXPLICACION DE LOS REQUISITOS DE UNA POLÍTICA DE SEGURIDAD LOCAL BÁSICA ● <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">9.3.2 EXPLICACIÓN DE LAS TAREAS NECESARIAS PARA PROTEGER LOS EQUIPOS FÍSICOS ● <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">9.3.3 DESCRIPCIÓN DE FORMAS DE PROTEGER LOS DATOS ● <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">9.3.4 DESCRIPCIÓN DE TÉCNICAS DE SEGURIDAD INALÁMBRICA <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**5** **9.4 IDENTIFICACIÓN DE TÉCNICAS COMUNES DE MANTENIMIENTO PREVENTIVO PARA LOGRAR MAYOR SEGURIDAD** <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**//5.1//** **//9.4.1 EXPLICACIÓN DE LA ACTUALIZACIÓN DE LOS ARCHVOS DE FIRMAS DE SOFTWARE ANTIVIRUS Y ANTISPYWARE//** <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**//5.2//** //**9.4.2 EXPLICACIÓN DE LA INSTALACIÓN DE PAQUETES DE SERVICIOS DE SISTEMAS OPERATIVOS Y PARCHES DE SEGURIDAD**// <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**6** **9.5 RESOLUCIÓN DE PROBLEMAS DE SEGURIDAD** <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**//6.1//** **//9.5.1 REVISIÓN DEL PROCESO DE RESOLUCIÓN DE PROBLEMAS//** <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**//6.2//** //**9.5.2 IDENTIFICACIÓN DE PROBLEMAS Y SOLUCIONES COMUNES**// <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">**7** **9.6 RESUMEN** <span style="color: #333333; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 10pt;"> <span style="font-family: 'Times New Roman','serif'; font-size: 11pt;">
 * <span style="color: #333333; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 10pt;">2- Realización del Test del Tema 09 (Examen) **

**<span style="color: #000000; font-family: 'Times New Roman','serif';">1. ¿Qué caracteriza a un ataque DDoS? ** **<span style="color: #000000; font-family: 'Times New Roman','serif';">a) **<span style="color: #7030a0; font-family: 'Times New Roman','serif';"> **Muchos hosts participan en un ataque coordinado.**   **<span style="font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> Sólo requiere un breve tiempo establecerlo. **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Las computadoras hogareñas con conexiones a Internet no son susceptibles.  **<span style="font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> Es fácil determinar la intención de un paquete.

**<span style="color: #000000; font-family: 'Times New Roman','serif';">2. ¿Cuáles son las dos opciones que se consideran amenazas físicas? (Elija dos opciones). ** **<span style="color: #000000; font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> ** Almacenar las computadoras portátiles en armarios sin llave. **  <span style="color: #000000; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 0pt;">b) El software antivirus tiene definición de virus desactualizadas. **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Todos los usuarios utilizan un nombre de usuario y contraseña genéricos para conectarse a la red.  **<span style="color: #000000; font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> ** El servidor de red y el equipo de red se encuentran en un rincón de la oficina para su fácil acceso. **  **<span style="font-family: 'Times New Roman','serif';">e) **<span style="font-family: 'Times New Roman','serif';"> Las computadoras se encuentran aseguradas a los escritorios de los usuarios.

**<span style="color: #000000; font-family: 'Times New Roman','serif';">3. ¿Qué tipo de amenaza contra la seguridad se instala en una computadora sin conocimiento del usuario y luego controla todas las actividades de la computadora? ** **<span style="font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> Adware   **<span style="font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> Grayware **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Malware  **<span style="font-family: 'Times New Roman','serif';"> d) Spyware  **

**<span style="color: #000000; font-family: 'Times New Roman','serif';">4. ¿Qué tipo de amenaza contra la seguridad utiliza mensajes de correo electrónico que aparentan ser de un emisor legítimo y solicitan al destinatario del mensaje visitar un sitio Web para ingresar información confidencial? ** **<span style="font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> Badware   **<span style="color: #000000; font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> ** Suplantación de identidad ** **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Virus “stealth”  **<span style="font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> Gusano

**<span style="color: #000000; font-family: 'Times New Roman','serif';">5. Un técnico intenta asegurar una red inalámbrica. ¿Cuáles son las dos acciones que debe realizar para asegurar el acceso a la red? (Elija dos opciones). ** **<span style="color: #000000; font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> ** Cambiar la contraseña por defecto del administrador para todos los puntos de acceso. **   **<span style="font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> Instalar una aplicación de seguridad para detener todo el tráfico inalámbrico. **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Habilitar el broadcast del SSID para un solo punto de acceso.  **<span style="color: #000000; font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> ** Utilizar el filtrado MAC. **  **<span style="font-family: 'Times New Roman','serif';">e) **<span style="font-family: 'Times New Roman','serif';"> Utilizar los valores por defecto del SSID para los puntos de acceso.

**<span style="color: #000000; font-family: 'Times New Roman','serif';">6. Un técnico ha configurado una red inalámbrica con encriptación WEP. Varios usuarios que podrían utilizar la red inalámbrica ahora no pueden conectarse al punto de acceso. ¿Cuáles es la posible causa de este problema de conexión? ** **<span style="font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';">WEP es una técnica de encriptación segura que requiere un intercambio exitoso para establecer conectividad.   **<span style="font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';">El punto de acceso no puede realizar el broadcast del SSID cuando la WEP está habilitada. **<span style="font-family: 'Times New Roman','serif';"> c) Los usuarios no han configurado sus computadoras para la encriptación WEP. **  **<span style="font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';">El punto de acceso utiliza una encriptación de 64 bits, lo que sesulta obsoleto con las NIC inalámbricas más nuevas.

**<span style="color: #000000; font-family: 'Times New Roman','serif';">7. ¿Cuál es el primer paso debe que llevar a cabo un técnico para resolución de problemas en temas de seguridad? ** **<span style="font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> Reunir datos de la computadora.   **<span style="color: #000000; font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> ** Reunir datos del cliente. **  **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> Evaluar el problema.   **<span style="font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> Verificar las cuestiones obvias.

**<span style="color: #000000; font-family: 'Times New Roman','serif';">8. ¿Qué protocolo tiene como objetivo proporcionar seguridad a dispositivos WAP y utiliza de manera eficiente el ancho de banda? ** **<span style="font-family: 'Times New Roman','serif';">a) **<span style="font-family: 'Times New Roman','serif';"> SecTLS   **<span style="font-family: 'Times New Roman','serif';">b) **<span style="font-family: 'Times New Roman','serif';"> TCPSec **<span style="font-family: 'Times New Roman','serif';">c) **<span style="font-family: 'Times New Roman','serif';"> TTL  **<span style="font-family: 'Times New Roman','serif';">d) **<span style="font-family: 'Times New Roman','serif';"> WTCP
 * <span style="font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%;"> e) WTLS **
 * <span style="color: #7030a0; font-family: 'Times New Roman','serif'; font-size: 11pt; line-height: 115%;">﻿ **
 * <span style="color: #333333; font-family: 'Times New Roman','serif'; margin: 0cm 0cm 10pt;">3- Reunir información del cliente . Documentar la información del cliente y una descripción del problema en una orden de trabajo. //(Apartado 9.5.2 del Tema 9)//. Realiza una plantilla que se ajuste al modelo del pdf y que sirva para la recogida de incidencias. **