CORRECCIÓN
1.-
Enumere 4 tipos de amenazas en la
seguridad en las redes informáticas.
a.-Robo de Identidad.
b.- Robo de Información.
c.- Perdida de datos.
d.- Interferencia del servicio.
2.- Antivirus Son herramientas cuyo objetivo es
detectar y eliminar software informático a la red de computadoras. Logran
introducir principalmente desde el internet, enlaces inalámbricos.
3.- Amenazas Externas Proviene de persona que no tienen autorización
para acceder al sistema o a la red de computadoras.
4.- Hacker de sombrero negro utilizan sus conocimientos der redes
a los sistemas informáticos para beneficio personal o económico.
5.- Firewall Este software sirve como filtro ya
que todos los paquetes de la red pasan por este que examinan y blanquean lo que
no cumplen los criterios de seguridad especificados. Algunos de estos programas
muestran un mensaje al usuario mostrando el programa o procesos que solicita la
comunicación preguntándole si le permite o le deniega el acceso.
SELECCIONE LA OPCIÓN CORRECTA
6.-
Consiste en ataques que trata de vulnerar los mensajes de correo o los
documentos que se envía de redes de ordenadores como internet, alterando de
este modo la confidencialidad del sistema de información y la privacidad de los
usuarios.
ROBO DE INFORMACIÓN.
7.-
Es la persona que busca la vulnerabilidad en los sistemas o en las redes ya
continuación informa a los propietarios del sistema para que los arregle.
HACKER
DE SOMBRERO BLANCO
8.-
Es la capacidad de acceder a cualquier dato desde in sistema de computación en
funcionamiento o una copia de seguridad y
cambiar el contenido de la información.
PÉRDIDA Y MANIPULACIÓN DE
DATOS
9.-
Por lo general, conocen la información valiosa y vulnerable de la organización o
saben cómo acceder a este.
AMENAZAS INTERNAS
10.-
Este método de encriptación es menos seguro y sofisticado. En caso que nuestro Router
solo permita este tipo de encriptación, se debe tener en cuenta en configurarlo
hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden
ser echadas en minutos.
ENCRIPTACIÓN
WEP