Bases de la infraestructura técnica y protección de activos de la información.

Páginas: 4 (935 palabras) Publicado: 17 de septiembre de 2013
Objetivo:

Leer los dos escenarios del tema 7 y tema 8 y responder las preguntas.
1. Rafael recientemente ha contratado un servicio avanzado de banca online para poder hacer pagos vía Internet.Hace unos días realizó varias compras desde la PC en su casa para aprovechar algunas ofertas publicadas por su tienda favorita.
Hoy le ha llamado su hermana para avisarle que hay descuentos enelectrónica en la misma tienda pero sólo es válida para compras por Internet y le quedan pocos minutos para que esta promoción termine. Rafael busca el café Internet más cercano para realizar las compras yrealiza dos cargos vía web a su cuenta bancaria.
Más tarde Rafael revisa las transacciones hechas en la PC de su casa y se horroriza al ver que se han hecho 10 cargos indebidos a su cuenta.
2. Rafaelrecientemente ha contratado un servicio avanzado de banca online para poder hacer pagos vía Internet. Hace unos días realizó varias compras desde la PC en su casa para aprovechar algunas ofertaspublicadas por su tienda favorita.
Hoy le ha llamado su hermana para avisarle que hay descuentos en electrónica en la misma tienda pero sólo es válida para compras por Internet y le quedan pocos minutospara que esta promoción termine. Rafael busca el café Internet más cercano para realizar las compras y realiza dos cargos vía web a su cuenta bancaria.
Más tarde Rafael revisa las transacciones hechasen la PC de su casa y se horroriza al ver que se han hecho 10 cargos indebidos a su cuenta.
Procedimiento:
Se analizan los casos contestando de acuerdo a lo aprendido
Resultados:

1. Escenario 1:Preguntas Opciones
De acuerdo al escenario anterior, ¿qué podría estar revelando Andy a los usuarios de esa red P2P? a. Su identidad online a. Su identidad online
b. Su e-mail
c. Lascookies de su explorador
d. Nada
Potencialmente, ¿en qué forma Andy puede estar comprometiendo la seguridad de los archivos compartidos con su padre? a. El cliente P2P del que se descargó un archivo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases de infraestructura técnica y protección de activos de información
  • Base de la infraestructura técnica y protección de activos de información
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Tarea 2 de bases de infraestructura tecnica y proteccion de activos de informacion
  • Operaciones De Los Sistemas
  • Tarea 4 bases infraestructura tecnica y proteccion de activos de informacion
  • Bases De Infraestructura Tecnica Y Proteccion Archivos De Informacion Tarea 8

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS