Icarnegie

Páginas: 5 (1056 palabras) Publicado: 3 de noviembre de 2009
Pregunta 1. Correo Electrónico Malicioso
Las siguientes preguntas a-g, son escenarios de situaciones relacionadas con el envío de correos electrónicos en los que tú eres el receptor del correo. Responde las preguntas en cada elemento y justifica tus respuestas.
a. Recibiste un correo electrónico inesperado con un archivo adjunto llamado "ParchesdeSeguridadpara ti.exe", de un emisordesconocido. ¿Qué tipo(s) de código malicioso (virus, gusano, caballo de Troya) puede estar incluido en el correo? ¿Cómo recibiste este correo electrónico? ¿Abrirás el archivo?
Me lo envia una persona desconocida, esto pudo se porque algun contacto mio abrio este ejecutable y a su vez copio la libreta de dirreciones reenviandose a estas desde un emisor desconocido para mi y podria contener cualquiertipo de codigo malicioso ya que es un archivo ejecutable, una persona que no tiene muchos conocimientos acerca de esto podria abrir este archivo e infectar su computadora, en mi caso yo no abriria el archivo.
b. Recibiste un correo electrónico inesperado con un archivo adjunto llamado "ParchesdeSeguridadpara ti.exe", de tu amigo Joe. ¿Qué tipo de código malicioso (virus, gusano, caballo deTroya.) puede estar incluido en el correo? ¿Cómo te llegó el correo electrónico de parte de Joe? ¿Abrirías el archivo adjunto?
Joe ejectuo el archivo adjunto y este copio su libreta de contactos reenviandose desde su mail para que asi los amigos de Joe no desconfien de que este archivo es un codigo malicioso, puede ser cualquier tipo de codigo malicioso (virus, gusano, caballo de Troya.) , en efectoyo no lo abriria ya que contiene una extension .exe y no se que ejecute
c. Recibiste un correo inesperado con un archivo adjunto llamado "Borradorfinal.doc", de parte de tu amigo Joe. ¿Qué tipo(s) de código malicioso (virus, gusano, o caballo de Troya) puede estar incluido en el correo electrónico? ¿Cómo es que este correo electrónico te llegó a ti de parte de Joe? ¿Abrirías el archivo adjunto?d. Recibiste un correo electrónico esperado con un archivo adjunto.doc de tu amigo Joe (asume que las extensiones escondidas están expuestas). Qué tipo(s) de código malicioso (virus, gusano, o caballo de Troya) pueden estar incluidos en el correo electrónico. ¿cómo es que te llegó el correo? ¿Qué harías y por qué?
e. Recibiste un correo electrónico inesperado, sin archivos adjuntos de partede tu amigo Joe. En el correo se te pide que des un clic al URL que se anexa. ¿Qué tipo(s) de código malicioso (virus, gusano, caballo de Troya, o código móvil) puede estar incluido en el correo electrónico? ¿Cómo te llegó ese mensaje de parte de Joe? ¿Qué harías y por qué?
f. Recibiste un mensaje de correo electrónico inesperado, firmado digitalmente y sin archivos adjuntos de parte de tuamigo Joe. En el correo se te pide que deposites $10,000 a la cuenta bancaria de Joe. ¿Cómo te llegó ese mensaje de parte de Joe? ¿Qué harías y por qué?
g. Recibiste un correo electrónico esperado, firmado digitalmente y sin archivos adjuntos de parte de tu amigo Joe. Joe también te confirmó el envío del mensaje. En el correo se te pide que deposites $20,000 a la cuenta bancaria de Joe. ¿Cómo esque te llegó este correo electrónico de parte de Joe? ¿Abrirías el archivo adjunto?
Pregunta 2. Criptografía
En esta sección, deberás cifrar/descifrar los siguientes mensajes usando varios métodos de criptografía.
a. Considera la técnica de cifrado por alfabeto. Completa la siguiente tabla:
texto simple Técnica de Cifrado texto cifrado
Software Recorre hacia la derecha 4 caracteresRecorre hacia la derecha 3 caracteres Vbvwhpv
b. ¿Cuál es el número máximo de formas en las que puedes reemplazar un carácter utilizando el cifrado por alfabeto que se menciona? ¿Cuál es el espacio de la clave (claves o combinaciones posibles)? ¿Cuál es la debilidad del cifrado por alfabeto que se menciona arriba?
c. ¿Cómo puedes comparar el uso de una frase secreta como clave de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • icarnegie
  • Tarea3-icarnegie
  • Viruses "icarnegie"
  • Quiz 24 Icarnegie
  • Icarnegie, Quiz 3
  • Ssd1 icarnegie examen 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS