GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario....

42
GUIA DE ESTUDIO GUIA DE ESTUDIO UNIDAD 2 UNIDAD 2 Esta guía debe ser revisada, Esta guía debe ser revisada, corregida o complementada si corregida o complementada si es necesario. es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC

Transcript of GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario....

Page 1: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

GUIA DE ESTUDIO GUIA DE ESTUDIO UNIDAD 2UNIDAD 2

Esta guía debe ser revisada, Esta guía debe ser revisada, corregida o complementada si corregida o complementada si es necesario.es necesario.

INSTITUO TECNOLOGICO DE ZACATEPEC

Page 2: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

1.¿COMO SE LOGRA LA 1.¿COMO SE LOGRA LA SEGURIDAD INFORMÁTICA?SEGURIDAD INFORMÁTICA?

Se logrará preservando su:Se logrará preservando su: Confidencialidad.Confidencialidad. Disponibilidad.Disponibilidad. Integridad.Integridad. Autenticidad.Autenticidad.

GUIA

Page 3: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

2.¿DE QUIENES DEBEN PROTEGERSE 2.¿DE QUIENES DEBEN PROTEGERSE LOS ELEMENTOS DE LA RED INTERNA?LOS ELEMENTOS DE LA RED INTERNA?

De los accesos no autorizados desde el exterior y de ciertos De los accesos no autorizados desde el exterior y de ciertos ataques desde el interior que puedan proveerse y prevenirse.ataques desde el interior que puedan proveerse y prevenirse.

GUIA

Page 4: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

3.¿QUE ES LA SEGURIDAD 3.¿QUE ES LA SEGURIDAD PERIMETRAL?PERIMETRAL?

Es un método de defensa de una red, basado en el establecimiento de Es un método de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes recursos de seguridad en el perímetro externo de la red y a diferentes niveles.niveles.

GUIA

Page 5: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

4.¿QUE NOS PERMITE LA 4.¿QUE NOS PERMITE LA SEGURIDAD PERIMETRAL?SEGURIDAD PERIMETRAL?

Definir niveles de confianza, permitiendo el acceso a determinados usuarios Definir niveles de confianza, permitiendo el acceso a determinados usuarios internos y externos a determinados servicios y denegando cualquier tipo de internos y externos a determinados servicios y denegando cualquier tipo de accesos a otros.accesos a otros.

GUIA

Page 6: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

5.¿QUE ES EL PERÍMETRO?5.¿QUE ES EL PERÍMETRO?

Es la frontera fortificada de una redEs la frontera fortificada de una red

6.¿QUE ES EL ANÁLISIS 6.¿QUE ES EL ANÁLISIS PERIMETRAL?PERIMETRAL?

Es la manera en la que se analizan las áreas a proteger de nuestra red.Es la manera en la que se analizan las áreas a proteger de nuestra red. Se trata de delimitar las áreas importantes a proteger para evitar el Se trata de delimitar las áreas importantes a proteger para evitar el

acceso o daño de la información.acceso o daño de la información.

GUIA

Page 7: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

7.¿CUALES SON LAS TÉCNICAS QUE SE 7.¿CUALES SON LAS TÉCNICAS QUE SE UTILIZAN PARA DELIMITAR LAS ÁREAS A UTILIZAN PARA DELIMITAR LAS ÁREAS A PROTEGER ?PROTEGER ?

Cortafuegos.Cortafuegos. IDS(Sistemas de Detección de Intrusos)IDS(Sistemas de Detección de Intrusos)

GUIA

Page 8: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

8.¿QUE ES UN FIREWALL 8.¿QUE ES UN FIREWALL O CORTAFUEGOS?O CORTAFUEGOS?

Elemento de HW o SW utilizado en una red para permitir o Elemento de HW o SW utilizado en una red para permitir o prohibir las comunicaciones según las políticas de la organización.prohibir las comunicaciones según las políticas de la organización.

GUIA

Page 9: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

9. ¿CUALES SON LOS TIPOS DE 9. ¿CUALES SON LOS TIPOS DE CORTAFUEGOS?CORTAFUEGOS?

Cortafuegos de capa de red o de capa de filtrado de paquetes.Cortafuegos de capa de red o de capa de filtrado de paquetes. Cortafuegos de capa de aplicación.Cortafuegos de capa de aplicación. Cortafuegos personal.Cortafuegos personal.

GUIA

Page 10: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

10. DESCRIBE AL CORTAFUEGOS 10. DESCRIBE AL CORTAFUEGOS DE CAPA DE APLICACIÓN.DE CAPA DE APLICACIÓN.

Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se Trabaja a nivel de aplicación ( nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.pueden adaptar a características propias de los protocolos de este nivel.

11.¿COMO SE LE DENOMINA A UN 11.¿COMO SE LE DENOMINA A UN CORTAFUEGOS DE NIVEL 7?CORTAFUEGOS DE NIVEL 7?

ProxyProxy

GUIA

Page 11: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

12.¿CUALES SON LAS VENTAJAS 12.¿CUALES SON LAS VENTAJAS DEL CORTAFUEGOS?DEL CORTAFUEGOS?

Protege de intrusos.Protege de intrusos. Protección de información privada.Protección de información privada. Optimización de acceso.Optimización de acceso.

GUIA

Page 12: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

13.¿CUALES SON LAS POLÍTICAS 13.¿CUALES SON LAS POLÍTICAS DE UN CORTAFUEGOS?DE UN CORTAFUEGOS?

Política restrictiva.Política restrictiva. Política permisiva.Política permisiva.

14.¿A QUE SE REFIERE LA 14.¿A QUE SE REFIERE LA POLÍTICA RESTRICTIVA?POLÍTICA RESTRICTIVA?

Se deniega todo el trafico excepto el Se deniega todo el trafico excepto el que esta explícitamente permitido.que esta explícitamente permitido.

GUIA

Page 13: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

15.¿A QUE SE REFIERE LA 15.¿A QUE SE REFIERE LA POLÍTICA PERMISIVA?POLÍTICA PERMISIVA?

Se permite todo el trafico excepto el que este Se permite todo el trafico excepto el que este explicitamente denegado.explicitamente denegado.

16.¿QUE ES UN IDS?16.¿QUE ES UN IDS?IDS(Intrusion Detection System, Sistema de Detección de Intrusos)IDS(Intrusion Detection System, Sistema de Detección de Intrusos)Es una herramienta usada en el análisis perimetral .Es una herramienta usada en el análisis perimetral .

GUIA

Page 14: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

17.¿CUALES SON LOS TIPOS DE 17.¿CUALES SON LOS TIPOS DE IDS?IDS?

HIDS (Sistemas de Detección de Intrusos en Host).HIDS (Sistemas de Detección de Intrusos en Host). NIDS (Sistemas de Detección de Intrusos en la Red).NIDS (Sistemas de Detección de Intrusos en la Red). DIDS (Sistemas de Detección de Intrusos Distribuidos).DIDS (Sistemas de Detección de Intrusos Distribuidos).

GUIA

Page 15: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

18.¿QUE ES UNA VPN?18.¿QUE ES UNA VPN?

VPN es VPN es una red privada que utiliza una red pública (Internet) una red privada que utiliza una red pública (Internet) para conectar diferentes sedes o usuarios entre sipara conectar diferentes sedes o usuarios entre si ..

19.¿CUALES SON LOS DOS TIPOS 19.¿CUALES SON LOS DOS TIPOS DE VPN?DE VPN?

VPN de Acceso Remoto VPN de Acceso Remoto VPN Red a RedVPN Red a Red

GUIA

Page 16: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

20.¿CUALES SON LOS PROTOCOLOS 20.¿CUALES SON LOS PROTOCOLOS IMPLEMENTADOS EN UNA VPN?IMPLEMENTADOS EN UNA VPN?

El protocolo estandar es el IPSEC pero también tenemos El protocolo estandar es el IPSEC pero también tenemos PPTP,L2F,L2TP, SSL/TLS, SSH.PPTP,L2F,L2TP, SSL/TLS, SSH.

21.¿CUALES SON LAS VENTAJAS 21.¿CUALES SON LAS VENTAJAS DE UNA VPN?DE UNA VPN?

Integridad, confidencialidad y seguridad de datos. Integridad, confidencialidad y seguridad de datos. Las VPN reducen costos y son sencillas de usar.Las VPN reducen costos y son sencillas de usar.

GUIA

Page 17: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

22.¿CUALES SON LOS TIPOS DE 22.¿CUALES SON LOS TIPOS DE CONEXIÓN?CONEXIÓN?

Conexión de acceso remoto.Conexión de acceso remoto. Conexión VPN router a router.Conexión VPN router a router. Conexión VPN Firewall ASA a Firewall ASA.Conexión VPN Firewall ASA a Firewall ASA.

GUIA

Page 18: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

23.¿QUE ES SSH?23.¿QUE ES SSH? Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancadopuede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado

GUIA

Page 19: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

24.¿CUAL ES LA DIFERENCIA 24.¿CUAL ES LA DIFERENCIA ENTRE SSH Y TELNET?ENTRE SSH Y TELNET?

Es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio Es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.

GUIA

Page 20: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

25.¿QUE ES UN PROTOCOLO 25.¿QUE ES UN PROTOCOLO TUNELIZADO?TUNELIZADO?

Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El Es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos.al segundo como si estuviera en el nivel de enlace de datos.

GUIA

Page 21: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

26. ¿QUÉ SIGNIFICA TLS?26. ¿QUÉ SIGNIFICA TLS?

Transport Layer Security (TLS) Seguridad Transport Layer Security (TLS) Seguridad de la Capa de Transporte.de la Capa de Transporte.

GUIA

Page 22: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

27. DIFERENCIAS ENTRE IPV4 Y IPV6

IPv4 32 bits (4 octetos) de longitud: 130.192.1.143 130.192.1.143 IPv6 128 bits (16 octetos)

3FFE:0800:1200:300a:2A8:79FF:FE3FFE:0800:1200:300a:2A8:79FF:FE32:198232:1982

GUIA

Page 23: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

28. ¿QUÉ ES IPV6?28. ¿QUÉ ES IPV6?

Es la versión 6 del Protocolo de Internet, un estándar en desarrollo del nivel de red encargado de dirigir y encaminar los paquetes a través de una red.

GUIA

Page 24: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

29. MENCIONA LAS CARACTERÍSTICAS 29. MENCIONA LAS CARACTERÍSTICAS PRINCIPALES DE IPV6PRINCIPALES DE IPV6

Mayor espacio de direccionamientoMayor espacio de direccionamiento

AutoconfiguraciónAutoconfiguración

MovilidadMovilidad

SeguridadSeguridad

GUIA

Page 25: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

30. UN PAQUETE EN IPV6 ESTÁ COMPUESTO PRINCIPALMENTE DE DOS PARTES

¿CUÁLES SON?La cabecera : está en los primeros 40 bytes del paquete y contiene las direcciones de origen y destino.

Campo de datos: con los datos que transporta el paquete, que puede llegar a 64k de tamaño en el modo normal, o más con la opción "jumbo payload".

GUIA

Page 26: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

31. ¿CUÁLES SON LOS TIPOS DE 31. ¿CUÁLES SON LOS TIPOS DE DIRECCIONES EN IPV6?DIRECCIONES EN IPV6?

UnicastUnicastMulticastMulticastAnycastAnycast

GUIA

Page 27: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

32. ¿CUALES SON LOS SISTEMAS OPERATIVO QUE SOPORTAN IPV6?

- Linux

- Solaris

- Mac OS

- NetBSD

- OpenBSD

- FreeBSD

- Windows (2k, CE)

- Symbian (dispositivos móviles).

GUIA

Page 28: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

33¿QUE ES UNA RED INALÁMBRICA?

Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.

GUIA

Page 29: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

34. MENCIONA LOS BENEFICIOS DE IMPLEMENTAR UNA RED INALÁMBRICA

- Movilidad de equipos.- Flexibilidad.- Fácil y rápida instalación.- Costo.- Resistencia a interferencia externa.- Fácil mantenimiento y detección de fallas.- Escalabilidad.

GUIA

Page 30: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

35. ¿QUE ES WIFI?

Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11.

GUIA

Page 31: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

36. ¿Como Podemos implementar un esquema de seguridad a nuestra red inalámbrica?

- Filtrado MAC- Seguridad básica WEP y avanzada WPA- 802.1x- Túneles VPN

GUIA

Page 32: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

37. ¿QUE ES 802.1X?

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red.

GUIA

Page 33: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

38. ¿WPA PROPONE UN NUEVO PROTOCOLO PARA CIFRADO, CONOCIDO COMO?

TKIP (Temporary Key Integrity Protocol).

GUIA

Page 34: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

39. ¿QUE FUNCIÓN TIENE EL TPKI?

Se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave.

GUIA

Page 35: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

40. ¿Que algoritmo de encriptación utiliza el WPA2?

El algoritmo de encriptación AES (Advanced Encryption Standard).

GUIA

Page 36: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

41. SERVICIOS QUE PROVEE DNS:41. SERVICIOS QUE PROVEE DNS:Resolución de nombresResolución de nombresResolución de direccionesResolución de direcciones Distribución de cargaDistribución de carga

42. MENCIONA LOS ELEMENTOS 42. MENCIONA LOS ELEMENTOS DE DNS:DE DNS:

• Espacio de Nombres de DominioEspacio de Nombres de Dominio• Servidores de Nombre Servidores de Nombre • ResolversResolvers

GUIA

Page 37: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

43. MENCIONA TRES PROBLEMAS CON 43. MENCIONA TRES PROBLEMAS CON DNS:DNS:* * Tamaño de paquete UDP: Tamaño de paquete UDP:

Posible problema con RRSets Posible problema con RRSets demasiado grandes demasiado grandes

* Delegaciones* DelegacionesPosibles problemas: permisos, Posibles problemas: permisos,

bloqueo del protocolo de bloqueo del protocolo de transferencia, transferencia, sincronización de relojes, renumerado del sincronización de relojes, renumerado del SOASOA

* Integridad de los datos* Integridad de los datosEnvenenado de cachésEnvenenado de cachés

GUIA

Page 38: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

44.44. ¿A QUE SE REFIERE EL ¿A QUE SE REFIERE EL ENVENENADO DE CACHE?ENVENENADO DE CACHE? Datos maliciosos añadidos en los Datos maliciosos añadidos en los

mensajes de respuesta (mensajes de respuesta (additional additional recordsrecords) que se almacenan en la ) que se almacenan en la caché de la víctimacaché de la víctima

Consultas-respuestas falsificadasConsultas-respuestas falsificadas Respuestas falsificadasRespuestas falsificadas

GUIA

Page 39: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

45. ¿QUÉ ES EL SPAM?45. ¿QUÉ ES EL SPAM?

Inundar Internet con muchas copias Inundar Internet con muchas copias (incluso millones) del mismo (incluso millones) del mismo mensaje.mensaje.

46. ADEMÁS DEL E-MAIL, ¿EN 46. ADEMÁS DEL E-MAIL, ¿EN DONDE SE NOTA LA PRESENCIA DONDE SE NOTA LA PRESENCIA DEL SPAM?DEL SPAM?

En los popups, SMS de celulares, En los popups, SMS de celulares, textos(banners), textos en general textos(banners), textos en general de la web y sistemas de mensajería de la web y sistemas de mensajería instantánea (msn, icq, yahoo, etc.). instantánea (msn, icq, yahoo, etc.).

GUIA

Page 40: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

47. ¿QUÉ ES EL PHISHING?47. ¿QUÉ ES EL PHISHING? Delito que usa la ingeniería social intentando Delito que usa la ingeniería social intentando adquirir información confidencial de forma adquirir información confidencial de forma fraudulenta. fraudulenta.

48. MENCIONA ALGUNAS TÉCNICAS 48. MENCIONA ALGUNAS TÉCNICAS QUE USA EL PHISHING:QUE USA EL PHISHING:

URL’s mal escritas, o el uso de subdominios. URL’s mal escritas, o el uso de subdominios.

Direcciones idénticas a la vista conducen a Direcciones idénticas a la vista conducen a diferentes sitios. diferentes sitios.

JavaScripts para alterar la barra de JavaScripts para alterar la barra de direcciones. direcciones.

GUIA

Page 41: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

49. ¿QUÉ ES EL SCAM?49. ¿QUÉ ES EL SCAM?

Correo electrónico que pretende Correo electrónico que pretende abiertamente, estafar económicamente abiertamente, estafar económicamente por medio del engaño. por medio del engaño.

50. ¿QUÉ ES EL SCAM BAITING?50. ¿QUÉ ES EL SCAM BAITING? Actividad consistente en simular Actividad consistente en simular interés en alguna estafa con el fin de interés en alguna estafa con el fin de manipular al estafador y hacerle perder manipular al estafador y hacerle perder tiempo, molestarlo, ajusticiarlo o por tiempo, molestarlo, ajusticiarlo o por simple diversión.simple diversión.

GUIA

C:\Archivos de programa\Java\jdk1.6.0_13\binC:\Archivos de programa\Java\jdk1.6.0_13\bin

Page 42: GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.

Qué es Hoax ?Qué es Hoax ?Qué es el spoofing ?Qué es el spoofing ?Qué tipos de spoofing existen ?Qué tipos de spoofing existen ?Qué es un ataque por denegación de Qué es un ataque por denegación de

servicio ?servicio ?Qué medidas pueden sugerirse para evitar Qué medidas pueden sugerirse para evitar

el SPAM ?el SPAM ?Qué medidas pueden sugerirse para evitar Qué medidas pueden sugerirse para evitar

el PHISHING ?el PHISHING ?Cómo se detectaría un envenenamiento Cómo se detectaría un envenenamiento

de caché de DNS ?de caché de DNS ?

GUIA