tarea de universidad

Páginas: 11 (2600 palabras) Publicado: 21 de octubre de 2013
Fecha: _______________
Nombre: __________________________________________ Edad: __________________

Instrucciones: Lea cuidadosamente las siguientes preguntas y conteste con sus palabras lo más completo y concreto posible.

Sección 1.- Conceptos básicos de la seguridad de la información.

1. Hablando en términos de seguridad de la información ¿qué significa “CIA”?

Son los principiosbásicos de la seguridad de la información, confidencialidad, integridad y disponibilidad (del inglés: "Confidentiality, Integrity, Availability")

2. ¿Mencione la diferencia entre un DoS y un DDoS?

El ataque de denegación de servicios o DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdidade la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a lacantidad de solicitudes.

El ataque distribuido de denegación de servicio, también llamado ataque DDoS se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

3. ¿Qué significa “No repudio”?

Proporcionaprotección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

4. ¿Qué es phishing?

Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipode ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algúnsistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

5. ¿Qué es pharming?

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario queintroduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

6. ¿Qué es un honeypot?

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridadinformática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

7. ¿Qué es spyware?

El spyware o programa espía es unsoftware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • UNIVERSIDAD TAREA
  • tarea de universidad
  • tarea de universidad
  • Tarea De Universidad
  • yuly universidad tarea
  • UNIVERSIDAD REGIONAL TAREA 1
  • UNIVERSIDAD DE PANAMÀ tarea
  • Tarea labo inorgánica universo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS