Cuestionario de IT Essential
Internas: amenazas que se ejecutan al interior de una organización, entre estas están el robo de equipos y robo de información.
Externas:Son amenazas ejecutadas por personas ajenas de la organización.
2.- Defina:
Vulnerabilidad: Falla o riesgo que pudiera encontrarse en la infraestructura, personas o en los procedimiento de unaorganización.
Amenaza:
Ataque: Es el resultado de la mala administración de la seguridad sobre la infraestructura de una organización, el poco control de vulnerabilidades. Es la intervención de unente interno o externo sobre la plataforma de una organización que causa daños ya sea en información o equipamiento de la misma.
3.- Defina los siguientes ataques informáticos:
Virus: Programa quealtera el funcionamiento normal de un equipo, incluso pudiendo corromper el sistema operativo e impedir su ejecución o de programas instalados sobre el mismo.
Gusanos: Programa que se replica medianteel uso de medios extraíbles o accediendo a la red copiándose a otros equipos, algunas veces tiende a comportarse como un virus o troyano.
Troyanos: Programa generado con la intención de hacerse pasarpor beneficioso a los ojos del usuario, principalmente con la intención de obtener información de un equipo o del mismo usuario.
4.- Describa herramientas que aumentan la capacidad de los sitiosweb y que a su vez aumenten las vulnerabilidades.
5.- Defina que son:
Adware: Programa residente que normalmente no causa daños, pero, si molestias al usuario, normalmente utilizado para finespublicitarios.
Spyware: Programa malicioso, cuya intención es la captura de información que es utilizada por el usuario, cuentas de acceso a correos, chat, redes sociales, cuentas de bancos.Normalmente es el robo de credenciales del usuario.
Greyware:
6.- Mencione y explique a lo menos 4 tipos de ataques sobre la pila de protocolos TCP/IP
Envenenamiento de DNS: Se cambian los registros de...
Regístrate para leer el documento completo.