Comenzar la evaluación - DHomesb Chapter 8 - CCNA Discovery: Networking para el hogar y pequeñas empresas (Versión 4.0)
Respuesta: Porque el router es como un direccionador a puertos específicos.
| |||||||||||||
Respuesta:
1) Un cambio de dirección IP por defecto: Porque es la que más tiene sentido en relacionarse con la seguridad de un punto de acceso inalámbrico.
| |||||||||||||
Respuesta:
1) Vishing: El vishing es una nueva forma de ingeniería social que utiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido recibe un correo de voz donde se le solicita que llame a un número telefónico que parece ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas introducidas telefónicamente para verificación.
2) Suplantación de identidad: La suplantación de identidad es una forma de ingeniería social en la que el estafador pretende representar a una organización externa legítima. Generalmente se pone en contacto con el objetivo (el estafado) mediante correo electrónico. El estafador puede solicitar la verificación de información, como contraseñas o nombres de usuario, a fin de evitar consecuencias terribles.
3) Pretextar: El pretexto es una forma de ingeniería social en la que se utiliza una situación inventada (el pretexto) para que una víctima divulgue información o lleve a cabo una acción. Generalmente, el contacto con el objetivo se establece telefónicamente. Para que el pretexto sea efectivo el atacante deberá establecer la legitimidad con la víctima o el objetivo deseado.
| |||||||||||||||||
Respuesta: Generalmente, el contacto con el objetivo se establece telefónicamente.
| |||||||||||||||||
Respuesta: 1) Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad: No es necesario hacer esto para optimizar la seguridad de las redes conectadas por cable e inalámbricas.
| |||||||||||||||||||||
Respuesta: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
| |||||||||||||||
Respuesta: Existen muchas herramientas de análisis de vulnerabilidad para evaluar la seguridad de los hosts y de la red. Estas herramientas se conocen como escáneres de seguridad y pueden ayudar a identificar áreas donde es posible que se produzcan ataques; además de brindar asistencia acerca de las medidas que se pueden tomar.
| |||||||||||||||
Respuesta: En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada entre ellos. El firewall externo es menos restrictivo y permite al usuario de Internet acceder a los servicios en la DMZ; además, concede al usuario externo cualquier solicitud de atravesar el tráfico. El firewall interno es más restrictivo y protege la red interna contra el acceso no autorizado.
| |||||||||||||
Respuesta: Una política de seguridad debe incluir políticas de identificación y autenticación, políticas de contraseñas, políticas de usos aceptables, políticas de acceso remoto y procedimientos de administración de incidentes.
| |||||||||||||
Respuesta:
1) Cuando se carga el software contra correo no deseado, el correo legítimo se puede clasificar por error como correo no deseado: En algunos casos el correo legitimo puede ser clasificado como correo no deseado depende de su contenido.
2) Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadosos cuando abran adjuntos de correos electrónicos: Porque pueden abrirle una entrada al correo no deseado.
| ||||||||||||||||
Respuesta: El router linksys es un multifuncional por ello es un ejemplo de firewall basado en servidor.
| |||||||||||||
Respuesta: El término zona desmilitarizada se adquiere de la terminología militar, donde una DMZ es una zona designada entre dos potencias, en la que la actividad militar no está permitida. En el ámbito de las redes de computadoras, una DMZ hace referencia a un área de la red que es accesible tanto para los usuarios internos como para los externos. Es más segura que la red externa, pero no tan segura como la red interna. Se crea a través de uno o más firewalls para separar las redes internas, externas o DMZ.
| |||||||||||||
Respuesta: Con la parte interna porque desde ahí se conecta con sus configuraciones especificadas por el usuario.
| |||||||||||||
Respuesta: El software antivirus depende del conocimiento del virus para poder eliminarlo. Por lo tanto, cuando se identifica, es importante notificar al administrador de red acerca del virus o de cualquier comportamiento que se asemeje a un virus. Generalmente, esto se lleva a cabo al enviar un informe de incidentes de acuerdo con la política de seguridad de redes de la empresa.
| |||||||||||||
Respuesta: El correo no deseado no sólo es molesto, sino que también puede sobrecargar los servidores de correo electrónico y potencialmente transportar virus y otras amenazas de seguridad.
| ||||||||||||||
Respuesta: Un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
| |||||||||||||
Respuesta: Saturación SYN (sincrónica): se envía una gran cantidad de paquetes a un servidor, para solicitar una conexión de cliente. Los paquetes contienen direcciones IP de origen no válidas. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede responder a las solicitudes legítimas.
| |||||||||||||
Respuesta: Los elementos emergentes y las ventanas pop-under son ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. A diferencia del adware, los elementos emergentes y las ventanas pop-under no están diseñados para recopilar información acerca del usuario y generalmente sólo se asocian con el sitio que se visita.
| |||||||||||||
Respuesta: Tratandose de un firewall basado en servidor el de linksys requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
| |||||||||||||
Respuesta: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una víctima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.
| |||||||||||||


0 comentarios:
Publicar un comentario
Suscribirse a Enviar comentarios [Atom]
<< Inicio