Descripción: Documentación Curso de Seguridad aeroportuária
Documentación Curso de Seguridad aeroportuáriaDescripción completa
Asistencia TecnológicaDescripción completa
Descripción completa
Full description
Descripción: Curso Director de Seguridad
HackingDescripción completa
Descripción: Equipos de seguridad en electricidad.
En lo que va del año se han registrado más de una decena de accidentes en obras de construcción y todas ellas tienen un común denominador: la falta de seguridad. Si se hubieran tomado en cue…Descripción completa
Descripción completa
Descripción completa
Curso de seguridad en dispositivos móviles Ver detalles Preguntas respondidas 12/12 Tiempo restante 00:47:44 ¿Por qué pueden pued en resultar inseguras las redes i!"i p#$li%as&
Porque tienen un proto%olo de %i'rado simétri%o
Porque a%elaran la des%arga del dispositivo móvil
Porque alguien m(s podr)a monitorear el tr('i%o de la red
Porque no permiten la des%arga de apli%a%iones de repositorios o'i%iales
¿Cómo se distingue entre tro*anos +,+ * otros servi%ios leg)timos que env)an +,+ Premium&
-os tro*anos +,+ inter'ieren la respuesta enviada al usuario
-os tro*anos +,+ sus%ri$en a m#ltiples servi%ios premium
-os servi%ios +,+ Premium leg)timos no le %o$ran dinero al usuario
-os tro*anos +,+ avisan al usuario de %uando est( sus%rito a un nuevo servi%io
.na seal para identi'i%ar si el dispositivo est( in'e%tado %on un Tro*ano Tro*ano +,+
o re%i$e ning#n tipo de +,+
+e re%i$e un +,+ %ada minutos
a* %argos e3traos en la %uenta o gasto e3%esivo de saldo
o se pueden enviar mensaes +,+ a ning#n %onta%to
¿5ué %ódigos utili6a el tro*anos +,+ o3er o3e r para sa$er donde enviar los +,+ Premium&
8l %ódigo de indenti'i%a%ión por pa)s 9,CC * usario 9.CC
8l %ódigo de indenti'i%a%ión de usuario 9.CC * operador 9,C
8l %ódigo de indenti'i%a%ión de usuario 9.CC * de pa)s 9,CC
8l %ódigo de indenti'i%a%ión por pa)s 9,CC * operador 9,C
¿-as medidas de seguridad est(n orientadas para usuarios las %u(les plata'ormas móviles&
;ndroid * i<+= por ser las mas utili6adas
+olamente de ;ndroid por se un sistema operativo de %ódigo a$ierto
la%>err* * indo?s P@one porque son de las que menos usuarios tienen
Para todas *a las amena6as son mu* variadas
¿Cu(l es el o$etivo de los Tro*anos +,+&
orrar los +,+ del dispositivo del usuario
8nviar +,+ sin %onsentimiento e3pl)%ito del usuario
;lterar +,+ enviados sin %onsentimiento e3pl)%ito del usuario
8nviar +,+ a todos los %onta%tos del %elular sin que el usuario lo autori%e
¿Cu(l es una de las prin%ipales ra6ones por las que se in'e%ta un dispositivo móvil&
Po%a %on%ienti6a%ión de los usuarios
,u%@os modelos de smartp@ones * ta$lets
.na amplia variedad de sistemas operativos
Porque @a* sistemas operativos de %ódigo a$ierto * de %ódigo %errado
¿Cómo se espera que sea la evolu%ión de las amena6as en dispositivos móviles&
Ae%re%iente porque %ada ve6 @a* m(s usuarios
-ineal dada la evolu%ión de la te%nlog)a
Cre%iente dado el in%remento en usuarios * 'un%ionalidades
Constante dada la evolu%ión de otras te%nolog)as
¿+olamente @a* amena6as para a'e%tar usuarios de ;ndroid&
+i= porque es un sistema operativo a$ierto
o= porque ;ndroid tiene el ma*or mar>et s@are
o= todas las plata'ormas son sus%epti$les de ser ata%adas
+i= porque los otros sistemas operativos tienen un ma*or mar>et s@are
¿5ué permite una VP&
.na %one3ión mas r(pida a Bnternet
8sta$le%er un %anal para enviar * re%i$ir in'orma%ión %i'rada
8sta$le%er una %one3ión P2P %on el proveedor de Bnternet
;%elerar las des%argas que se @a%en desde redes i"i
¿Cu(l es la %ara%ter)sti%a parti%ular de los +p*?are&
Permitir que el dispositivo sea %ontrolado de 'orma remota po r el ata%ante
o$ar in'orma%ión del dispositivo del usuario
o permite %argar la $ateria del dispositivo
-lena la memoria del dispositivo
¿Cu(l es la prin%ipal %ara%ter)sti%a para que un sistema operativo móvil sea el m(s ata%ado por %ódigos mali%iosos&