lunes, 16 de abril de 2012

CUESTIONARIO

                                                                         CUESTIONARIO
1.      ¿Cuántas leyes inmutables de inseguridad existen?
diez.

2.¿Porqué se dice que un escáner de virus desactualizado sólo es ligeramente mejor que ningún escáner de virus en absoluto?

 Ya que en Internet van apareciendo y mutando nuevos virus y malware a un ritmo muy alto. Por eso hoy más que nunca, cuando pasamos más tiempo conectados a Internet, es muy importante disponer de un antivirus actualizado. Uno que no esté puesto al día nos protegerá solamente de amenazas obsoletas pero no será una herramienta de protección fiable.

3.¿Cuáles son las 2 principales vías de transmisión o infección de los peligros de internet? 
La navegación y el correo electrónico. Ambos caminos son utilizados por "piratas informáticos" (crackers) para cometer sus delitos.

4.-¿Qué es un virus?
Es un pequeño programa capaz de reproducirse a sí mismo, infectando cualquier tipo de archivo ejecutable, sin conocimiento del usuario. El virus tiene la misión que le ha encomendado su programador, ésta puede ser desde un simple mensaje, hasta la destrucción total de los datos almacenados en el ordenador.

 

5.¿Quienes son los hackers y qué hacen?
La palabra hacker, en un principio, se refería al experto en programación cuya meta era compartir sus conocimientos y experiencias con otros hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.

6.¿Qué son los troyanos?
Es un programa potencialmente peligroso que se oculta dentro de otro para evitar ser detectado, e instalarse de forma permanente en nuestro sistema.
Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre muchas otras funciones, tienen la capacidad de capturar datos, generalmente contraseñas e información privada, enviándolos a otro sitio.
Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla 


7.¿cuántos y cuáles son los objetivos de la seguridad informática?
* Integridad: garantizar que los datos sean los que se supone que son
*Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian 
*Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
* Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
*Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
8.-¿Qué es la encriptación?
La encriptación es básicamente transformar datos en  alguna  forma  que  no  sea  legible  sin el conocimiento  de  la clave o algoritmo adecuado.
9.-¿Cuál es su propósito?
El  propósito  de  esta  es  mantener  oculta la información que consideramos privada a cualquier persona o sistema que no tenga permitido  verla.
10.-¿ cuantos tipos de encriptación hay mencionalos?
11.-¿Cómo funciona la encriptación mediante claves asimétricas o publicas?
12.-¿En que se basa la arquitectura de Windows?
·  Modo usuario: Cuyos programas y subsistemas están limitados a los recursos del sistema a los que tienen acceso.
·  Modo núcleo: Tiene acceso total a la memoria del sistema y los dispositivos externos. Los núcleos de los sistemas operativos de esta línea son todos conocidos como núcleos híbridos, aunque hay que aclarar que este término está en discusión ya que este núcleo es esencialmente un núcleo monolítico que está estructurado
13.-¿Qué dice la ley numero 4 de seguridad?
Si permites que un maloso suba programas a tu sitio web, ya no es más tu sitio web.
14.-¿Qué es el EncryptionString?
Consiste en tomar un mensaje y una clave de usuario, después sigue la combinación de estos y se produce una cadena modificada.
15.-¿Qué es Transposition?
En este método los mismos caracteres que son usados para la creación del mensaje, son también usados para  la encriptación.

No hay comentarios:

Publicar un comentario