1. ¿Cuántas
leyes inmutables de inseguridad existen?
diez.
2.¿Porqué se dice que un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto?
Ya que en Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.
3.¿Cuáles son las 2 principales vías de transmisión o infección de los peligros de internet?
La navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos.
4.-¿Qué es un virus?
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.
5.¿Quienes son los hackers y qué hacen?
La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.
6.¿Qué son los troyanos?
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla
diez.
2.¿Porqué se dice que un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto?
Ya que en Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.
3.¿Cuáles son las 2 principales vías de transmisión o infección de los peligros de internet?
La navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos.
4.-¿Qué es un virus?
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.
5.¿Quienes son los hackers y qué hacen?
La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.
6.¿Qué son los troyanos?
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla
7.¿cuántos y cuáles son los objetivos de la seguridad informática?
* Integridad: garantizar que los datos sean los que se supone que son
*Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
*Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
* Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
*Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
8.-¿Qué es la encriptación?
La encriptación es
básicamente transformar datos en alguna forma que
no sea legible sin el conocimiento de la clave o
algoritmo adecuado.
9.-¿Cuál es su propósito?
El
propósito de esta es mantener oculta la
información que consideramos privada a cualquier persona o sistema que
no tenga
permitido verla.
10.-¿ cuantos tipos
de encriptación hay mencionalos?
Encriptación
mediante
claves simétricas Encriptación
mediante
claves asimétricas
o públicas
Encriptación mediante firma digital:
11.-¿Cómo funciona la encriptación
mediante claves asimétricas o publicas?
12.-¿En que se basa
la arquitectura de Windows?
·
Modo
usuario:
Cuyos programas y subsistemas están limitados a los recursos del
sistema a los que tienen acceso.
· Modo
núcleo: Tiene acceso total a la memoria
del sistema y los dispositivos externos. Los núcleos de los sistemas
operativos
de esta línea son todos conocidos como núcleos híbridos, aunque hay que
aclarar
que este término está en discusión ya que este núcleo es esencialmente
un
núcleo monolítico que está estructurado
13.-¿Qué dice la ley numero 4 de
seguridad?
Si permites que un maloso suba
programas a tu sitio web, ya no es más tu
sitio web.
14.-¿Qué es el EncryptionString?
Consiste en tomar
un mensaje y una clave de usuario, después sigue la combinación de estos
y se
produce una cadena modificada.
15.-¿Qué es Transposition?
En este método los
mismos caracteres que son usados para la creación del mensaje, son
también
usados para la encriptación.
No hay comentarios:
Publicar un comentario