¿Por qué son vulnerables?
Software Malicioso
Hackers y Crimen
Random
100

¿Quién descifró el código de la máquina Enigma?

Alan Turing

100

¿Verdadero o falso? Los malware de tipo Troyano se reproducen en la computadora  sin ayuda de la acción humana

FALSO

100

¿Qué es un Craker?

Hacker con intenciones criminales

100

En el caso problema, ¿qué tarjetas fueron utilizadas para hacer los retiros fraudulentos de los cajeros?

Tarjetas con tira magnética (de hotel, tarjetas vencidas)

200

¿La transmisión de datos de voz analógica es más segura que la VoIP?

Verdadero

200

¿Cuál es el malware incluido con un archivo descargado que un usuario solicita, ya sea de manera intencional o no?

Descargas ocultas (drive-by)

200

¿Qué es un PC zombie?

PC infectado con malware que luego es utilizado por una computadora maestra

200

¿Por qué razón específica, presentada en la exposición, los usuarios pueden ser un agente de riesgo para los S.I?

Mal ingreso de datos

300

¿Los intrusos pueden alterar la información que obtienen?

Falso

300

¿Cuál es el nombre del troyano mencionado en la exposición?

Zeus

300

¿En qué consiste la tecnología Evil Twin?

Redes inalámbricas públicas falsas que capturan información de aquellos que se conecten a la red

300

¿Cómo se le conoce a las responsabilidad de los usuarios del software rastrear vulnerabilidades, probar y aplicar todos los parche?

Administración de parches

400

¿Cuáles son las 3 categorías de seguridad?

Alteración, robo y daño

400

Los ataques de _________ aprovechan las vulnerabilidades en el software de aplicación Web mal codificado

Inyección de SQL

400

¿Por qué no se sabe la magnitud del problema de crímenes por computadora?

Las empresas deciden no informar lo crímenes por distintas razones
400

¿Por qué los periodos de prueba de un software son considerados insuficientes?

Por la cantidad de rutas posibles

500

¿El ingreso por contraseña, es una medida de control?

Verdadero

500

¿Cuántas cepas nuevas de malware fueron reportadas por Panda Security?

30 millones

500

Mencione una acciones considerada delito informático en Colombia

-Acceso abusivo a un sistema informático

- Obstaculización ilegítima de sistema informático o red de telecomunicación 

-Interceptación de datos informáticos  

- Daño Informático 

- Uso de software malicioso 

- Violación de datos personales 

- Suplantación de sitios web para capturar datos personales

- Hurto por medios informáticos y semejantes 

- Transferencia no consentida de activos  

500

¿Cuáles fueron las dificultades que enfrentó Estados Unidos la hora de pasar de la tecnología de banda a la EMV(chip)?

Tarjetas, infraestructura, software

M
e
n
u