ñlkajsdfl

Páginas: 5 (1188 palabras) Publicado: 27 de noviembre de 2013



Título de curso :
Bases de la infraestructura técnica y protección de activos de la información.
Nombre de profesor :
CHRISTEAN FERNANDO PADILLA TORRES
Modulo:
2 : telecomunicaciones

Actividad:
Actividad colaborativa: 8
incidentes


fecha: 12-noviembre- 2013

Bibliografía :
Revisado en : Blackboard.com (2013)
Revisado en : hispasec.com (2013)
Revisado en :www.linalquibla.com/TecnoWeb/informatica/informatica_index.htm‎ (2013)



Objetivo:
Identificar las diferentes amenazas y ataques a la seguridad.
Distinguir los incidentes más comunes y sus posibles respuestas.
Procedimiento:
nos reunimos en equipo para contestar correctamente la actividad colaborativa.
Investigamos en páginas de internet sobre diferentes virus y las diferencias entre ellos.Contestamos las preguntas respecto a las medidas de seguridad que se deben tomar al navegar en internet.
Investigamos a cerca de los diferentes antivirus y cuales nos funcionan mejor para el tipo de información que manejamos.
Concluimos que es sumamente importante estar actualizados en cuestión de seguridad informática.
RESULTADOS:
Escenario
Rafael recientemente ha contratado un servicioavanzado de banca online para poder hacer pagos vía Internet. Hace unos días realizó varias compras desde la PC en su casa para aprovechar algunas ofertas publicadas por su tienda favorita.
Hoy le ha llamado su hermana para avisarle que hay descuentos en electrónica en la misma tienda pero sólo es válida para compras por Internet y le quedan pocos minutos para que esta promoción termine. Rafaelbusca el café Internet más cercano para realizar las compras y realiza dos cargos vía web a su cuenta bancaria.
Más tarde Rafael revisa las transacciones hechas en la PC de su casa y se horroriza al ver que se han hecho 10 cargos indebidos a su cuenta.
¿Qué  ha pasado con la cuenta de Rafael?
a.  La PC pública fue víctima de un virus
b.  Hubo una variación de energía
c.  Había un Sniffer en laLAN
d.  La PC pública tenía instalado un keylogger
¿De qué manera fue comprometida la cuenta de Rafael? Escoge la respuesta más aproximada de acuerdo  al escenario.
a.  Adivinaron sus passwords a partir de la información obtenida por el keylogger.
b.  Un empleado del banco pudo haber estado en complicidad.
c.  Han jackeado las cookies.
d.  Sólo se enviaron archivos temporales de Internet.Un sitio web que utiliza cifrado ¿es susceptible a la intercepción de un sniffer?
a.  Sí
b.  No
c.  No lo sé
¿Qué le recomendarías a Rafael para hacer transacciones de este tipo?
a.  No usar una terminal pública
b.  No usar un sitio web cifrado
c.  No usar servicios de banca online
d.  Todas las anteriores
Es un programa que se multiplica por sí mismo, no requiere intervención del usuariopara multiplicarse:
a.  virus
b.  gusano
c.  troyano
d.  bicho
Es un virus o gusano diseñado para activarse bajo ciertas condiciones:
a.  bomba de tiempo
b.  bomba lógica
c.  conejo
d.  virus
Es un virus o gusano diseñado para activarse en una hora y fecha dadas:
a.  bomba de tiempo
b.  bomba lógica
c.  conejo
d.  virus
Es  un virus diseñado para adjuntarse por sí mismo al SO yacabar con los recursos de memoria de la computadora:
a.  bomba de tiempo
b.  bomba lógica
c.  conejo
d.  bacteria
Es un software malicioso que reúne y reporta información acerca de la computadora de forma discreta sin consentimiento o conocimiento del usuario:
a.  adware
b.  spyware
c.  conejo
d.  gusano
Es el método de convencer a la gente de que revele datos importantes de su sistema decómputo o información que puede ser usada en redes:
a.  phishing
b.  ingeniería social
c.  ataque oculto
d.  mirada sobre el hombro
El envío masivo de mensajes  a destinatarios que no lo solicitaron es conocido como: 
a.  phishing
b.  ingeniería social
c.  ataque oculto
d.  spamming
Es el lugar por donde sale y entra información en la computadora:
a.  kernel
b.  Internet
c.  puerto...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS