¿Quién descifró el código de la máquina Enigma?
Alan Turing
¿Verdadero o falso? Los malware de tipo Troyano se reproducen en la computadora sin ayuda de la acción humana
FALSO
¿Qué es un Craker?
Hacker con intenciones criminales
En el caso problema, ¿qué tarjetas fueron utilizadas para hacer los retiros fraudulentos de los cajeros?
Tarjetas con tira magnética (de hotel, tarjetas vencidas)
¿La transmisión de datos de voz analógica es más segura que la VoIP?
Verdadero
¿Cuál es el malware incluido con un archivo descargado que un usuario solicita, ya sea de manera intencional o no?
Descargas ocultas (drive-by)
¿Qué es un PC zombie?
PC infectado con malware que luego es utilizado por una computadora maestra
¿Por qué razón específica, presentada en la exposición, los usuarios pueden ser un agente de riesgo para los S.I?
Mal ingreso de datos
¿Los intrusos pueden alterar la información que obtienen?
Falso
¿Cuál es el nombre del troyano mencionado en la exposición?
Zeus
¿En qué consiste la tecnología Evil Twin?
Redes inalámbricas públicas falsas que capturan información de aquellos que se conecten a la red
¿Cómo se le conoce a las responsabilidad de los usuarios del software rastrear vulnerabilidades, probar y aplicar todos los parche?
Administración de parches
¿Cuáles son las 3 categorías de seguridad?
Alteración, robo y daño
Los ataques de _________ aprovechan las vulnerabilidades en el software de aplicación Web mal codificado
Inyección de SQL
¿Por qué no se sabe la magnitud del problema de crímenes por computadora?
¿Por qué los periodos de prueba de un software son considerados insuficientes?
Por la cantidad de rutas posibles
¿El ingreso por contraseña, es una medida de control?
Verdadero
¿Cuántas cepas nuevas de malware fueron reportadas por Panda Security?
30 millones
Mencione una acciones considerada delito informático en Colombia
-Acceso abusivo a un sistema informático
- Obstaculización ilegítima de sistema informático o red de telecomunicación
-Interceptación de datos informáticos
- Daño Informático
- Uso de software malicioso
- Violación de datos personales
- Suplantación de sitios web para capturar datos personales
- Hurto por medios informáticos y semejantes
- Transferencia no consentida de activos
¿Cuáles fueron las dificultades que enfrentó Estados Unidos la hora de pasar de la tecnología de banda a la EMV(chip)?
Tarjetas, infraestructura, software