Todo negocio que tiene parte o todas sus operaciones en la web (Internet) debe aplicar seguridad de la información. Defina el concepto de "Seguridad":
Respuesta
Son las políticas, procedimientos y medidas técnicas adoptadas para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información.
Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
Son las acciones que se toman para frenar las amenazas comunes a los sistemas de información y las comunicaciones de la empresa.
Es el plan de acción para mitigar las vulnerabilidades de los sistemas de información.
Pregunta 2
Pregunta
En la Seguridad de la información existe una palabra clave denominada "Controles". Defina el concepto de "Control":
Respuesta
Son los métodos, políticas y procedimientos que resguardan los activos de la empresa, la precisión y confiabilidad de sus datos, así como su confiabilidad y la adherencia operacional a los estándares gerenciales.
Son los dispositivos que se adhieren a los sistemas para que los intrusos no puedan entrar.
Se refiere a las medidas de seguridad que los empleados deben cumplir cuando ingresan a la empresa.
Es contratar una empresa de seguridad para resguardar los activos de la empresa.
Pregunta 3
Pregunta
En la siguiente lista, se presentan tres vulnerabilidades que afectan a un sistema de aplicación basado en web. Identificarlas.
Respuesta
Acceso sin autorización dese la PC del usuario.
Robo de información desde la base de datos.
Alteración de los mensajes de la red.
Incendio y que se quemen los servidores.
Que el usuario no esté capacitado para usar el sistema.
Que los servidores no sean vigilados 24x7
Pregunta 4
Pregunta
Los programas de computadoras independientes que se copian a si mismos de una computadora a otra y que destruyen datos y programas se conocen como:
Respuesta
Malware - gusanos
Malware - virus
Malware - Caballo de troya
Malware - Phising
Pregunta 5
Pregunta
¿Cual de los siguientes Malware intenta aprovechar las vulnerabilidades de los software de aplicación web, específicamente encontrar programas mal codificados para introducir un código malicioso en los sistemas y redes de las compañías?
Respuesta
Malware - Ataques de inyección SQL
Malware - gusanos
Malware - Virus
Malware - Caballo de troya
Pregunta 6
Pregunta
¿Cual es la diferencia entre Hacker y Cracker?
Respuesta
El Cracker ingresa sin autorización a un sistema al igual que el Hacker pero con fines criminales
El Hacker ingresa a la web usando código malicioso y el Cracker no
El Cracker solo les gusta husmear en la red, el Hacker quiere crear caos
El Hacker es un adolescente y el Cracker es una persona madura
El Cracker reza padre nuestro y el Hacker reza el ave maría
Pregunta 7
Pregunta
El redirigir un vínculo web a una dirección distinta pero similar a la original se conoce como...
Respuesta
Spoofing
Sniffer
Ataque de negación de servicio
Ataque de negación de servicio distribuido
Pregunta 8
Pregunta
La técnica para robar la identidad de una persona que consiste en colocar dos redes WiFi publicas con el mismo nombre se conocen como: