pasos para proteger una memoria

Páginas: 4 (809 palabras) Publicado: 10 de enero de 2014
SEGURIDAD INFORMATICA

1. ¿Cuáles son los peligros de las wifi?
R/= Los principales peligros de las redes wifi es que no sabes que otraspersonas puedan estar ingresando a este medio por el cual podrán monitorear todas las cosas que haces en tu ordenador u otro dispositivo con la capacidad de internet.

2. ¿Qué diferencia hay entrehacker y cracker?
R/= La diferencia entre hacker y cracker es que ambos son muy hábiles en todo el tema de la tecnología que está invadiendo todo el mundo pero la gran diferencia es que el hacker teayuda creando programas que te beneficien hacer mejor tu navegación en esta tecnología y los cracker también crean programas pero no buenos si no para cometer delitos y otros fraudes que se presenten.3. ¿Dónde se origina la mayor parte del problema de las wifi?
R/= Se originan en la ignorancia de las personas que como no saben cómo utilizar bien la seguridad de esta con su contraseña y estoimplica que sea más factible a estas personas que quieren hacer el mal.

4. ¿Qué es un punto de acceso falso?
R/= Es una supuesta red wifi creada por alguna persona para que otras personas caigan yentren a estas accediendo a internet pero lo que no saben es que con esto ellos pueden visualizar todo lo que realices en la red.

5. ¿Cómo se puede gestionar una red segura?
R/= Pues en laactualidad se puede tener un gran grado de seguridad como por ejemplo poner la contraseña en WPA; WPA2 porque hay unas que están en WEP y están son más fáciles que estas personas entren y hagan lo que quieranhacer.

6. ¿Qué componentes se requieren para romper una seguridad wifi?
R/= Pues es muy fácil si tienes los programas que te ayuden a esto, como pudimos apreciar en el video solo utilizo sucomputadora y en 30 segundo ya obtuvo la clave de dicha red.

7. ¿Qué diferencia existe entre WEP y WPA?
R/= La diferencia es que el cifrado de las contraseñas en WPA es mucho mas complicado de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tres pasos para verificar la memoria ram
  • Pasos para guardar un arc hivo en una memoria
  • Pasos Para Limpiar Una Memoria
  • pasos para hacer una memoria
  • Pasos Para Proteger Red WIFI
  • Pasos Para Pasar
  • paso a paso para soletas
  • Consciencia del presente y del pasado: memoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS