Foro sobre Seguridad en las Redes
![]()
Contenido
![]()
|
Junio de 2004. Inicio: 8:00 pm. Fin: 9:00 pm |
|||
| Reglas | Preguntas | Guión | |
| Evaluación | Respuestas Dinámicas | Resp. Preg. Desarrollo | Grabación Chat |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Subtema: Descripción,
Identificación y Controles de Acceso Infografía: [ Ver ] Forista: Lisbeth Carrasquero |
Subtema:
Vulnerabilidad y Riesgos Infografía: [Ver] Forista: Pablo Gil |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Subtema: Medidas o Sistemas de
Protección Infografía: [Ver] Forista: Carlos Oropeza 1. ¿Cuáles son los aspectos fundamentales que deben tomarse en cuenta para elaborar políticas de seguridad? 2. ¿Cuáles son los tipos de intrusos y cuales son las filosofías básicas de cualquier política de seguridad? 3. ¿Qué son los IDS? 4. ¿Cuáles son los tipos de IDS? 5. ¿Qué aspectos debe cubrir un buen sistema IDS? 6. ¿Qué son los scaners y cuales son sus objetivos? 7. ¿Qué es un Firewall y qué protecciones ofrecen? 8. ¿Cuáles son las funciones de un Firewall? 9. ¿Cuál es la función de los Antivirus? 10. ¿Cuál es la estructura de un programa Antivirus? |
Subtema:
Criptografía 1. La Criptología abarca dos grandes y complejas áreas de gran trascendencia hoy en día, ¿Cuáles son?. 2. ¿Que se entiende por Criptografía?. 3. ¿Cuáles son las principales características de seguridad que brinda la Criptografía?. 4. Mencione tres tipos básicos de criptografía. 5. ¿Por que otro nombre se conoce la Criptografía de Clave Pública?. 6. ¿En qué consiste el Criptoanálisis y cómo se hace? 7. ¿Qué es la Esteganografía? 8. Según la Teoría de Shannon, ¿Cuáles son las dos técnicas básicas para ocultar la redundancia en un texto plano?. 9. ¿Qué servicios básicos de seguridad proporciona principalmente el protocolo de comunicación SSL?. 10. Al realizar una Auditoria de la Red Lógica, ¿Qué se debe hace para evitar un daño interno?. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Subtema: Defensa Contra Intrusos Infografía: [Ver] Forista: Ramón Carrasquero
1. ¿Qué es defensa en profundidad? 2. Describa la Seguridad Perimetral 3. Describa la Seguridad a Nivel Servidor 4. Describa la Seguridad a Nivel Cliente 5. ¿Qué es un Sistemas de Detección de Intrusos? 6. ¿Qué es un intento de intrusión? 7. ¿Según las Fuentes de información, cómo se clasifican los IDS? 8. ¿Según el Tipo de análisis, cómo se clasifican los IDS? 9. ¿Según la Respuesta, cómo se clasifican los IDS? 10. Mencione algunas Medidas para Controlar el Acceso de Intrusos. |
Subtema: Accesos Remotos y
Control Remoto Infografía: [Ver] Forista: Miguel Aguilera
1. ¿Qué es VPN? 2. ¿Qué son accesos remotos? 3. ¿Porque una VPN?. 4. ¿Que son servidores de acceso remoto? 5. ¿Que son aplicaciones de acceso remoto? 6. ¿Quién debe usar o usa el acceso remoto? 7. Seguridad en los accesos remotos
8. Estilos de
trabajo remoto 9. ¿Que es acceso remoto entre PCs? 10. Generalidades del Acceso Remoto |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Subtema: Certificados y Firmas
Digitales Infografía: [Ver] Forista: José Quintero
1. ¿Qué es una Firma Digital? 2. ¿Qué es un Certificado Digital? 3. ¿Cuál es el Sistema Criptográfico Utilizado en las Firmas Digitales? 4. ¿En qué consiste el procedimiento de Firma Digital? 5. ¿Cuales son los inconvenientes de las Firmas Digitales? 6. ¿Para que Sirven las Funciones HASH? 7. ¿Qué otros nombres reciben los Certificados Digitales? 8. ¿Qué es X.509? 9. Nombre los Elementos de un Certificado X.509 v3. 10. ¿Qué es una Autoridad Certificadora?
|
Subtema: Delitos Informáticos Infografía: [Ver] Forista: Darimar Villalobos
1.
¿Qué son los delitos informáticos?
2.
¿Qué comprenden los crímenes por computadora?
3.
¿Cómo están divididas los sujetos involucradas en la comisión de los delitos
informáticos?.
4.
¿Cuáles son los dos criterios como se clasifican los delitos informáticos?
5.
Menciones tres (03) tipos de delitos informáticos.
6.
Nombre y explique la clasificación de los intrusos en la red.
7.
¿En qué consiste el virus informático?
8.
¿Cuál es el objetivo de la Ley sobre Delitos Informáticos?
9.
Nombre los delitos informáticos más importantes establecidos en el marco
legal de Venezuela. 10. ¿Qué debe incluir cualquier estrategia de prevención y control de delitos informáticos? |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||