Tarea 5 Bases

Páginas: 5 (1076 palabras) Publicado: 18 de septiembre de 2015

Nombre: Homero Ramírez Hinojosa
Matrícula: 2612570
Nombre del curso:
Bases de infraestructura técnica y protección de activos de información
Nombre del profesor:
Francisco Javier García Enríquez
Módulo:
Módulo 2. Telecomunicaciones
Actividad:
Tema 5. Redes
Fecha: 15 de septiembre del 2015
Bibliografía:
Blackboard suite 9.1 (2015) “Bases de infraestructura técnica y protección de activos deinformación. Módulo 2. Tema 5. “ [obtenido el martes 15 de septiembre de 2015 a las 05:39 pm de:
http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_194566_1%26url%3D
Tecnologia de Redes (2015) “Ethernet” [Obtenido el martes 15 de septiembre de 2015 a las 6:14 pm de]:http://www.angelfire.com/planet/netstechnology/ethernet.htm


Objetivo:
Describir las características de las redes locales abiertas.
Identificar los estándares y protocolos más comunes de las redes.
Identificar los servicios con que cuentan las redes.
Procedimiento:
Primero entre al blackboard, después ingrese al curso, modulo y tema correspondiente a la tarea y obtuve las instrucciones necesarias para realizar laactividad indicada para esta semana.
Investigue lo que me pidió el punto uno de las instrucciones y conteste las respectivas preguntas a cada parte de la actividad.

Instrucciones:
1. Investiga en Internet cuáles son las características de las redes ETHERNET, investiga también si existen varios modelos o cómo es su estructura.
2. Lee el siguiente escenario y contesta las siguientes preguntas,fundaméntalas:
Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la decisión del gobierno de implementar pagos y trámites online.
Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asíreducir riesgos.
Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.
Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha falladoel proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras.
Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago.
1) ¿Qué hizomal Denise?
a.  Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones
b.  Usar el sistema de pago online
c.  Instalar un parche sugerido por su e-mail
d.  Haber optado por hacer un pago directo
2) ¿Qué paso debió seguir Denise en la situación anterior?
a.  Verificar si se trataba de un sitio seguro https://
b.  Ir manualmente al sitio web antes de autenticarse
c. Escanear el e-mail
d.  Verificar el origen de los e-mails
3) ¿Qué es el phishing?
a.  Interceptar e-mails
b.  Esconder passwords
c.  Escanear el equipo en busca de claves
d.  Engañar para conseguir passwords
4) ¿Qué es un keylogger?
a.  Un archivo que contiene claves
b.  Software que intercepta  claves
c.  Software que cifra claves
d.  Un dispositivo que registra cada tecla pulsada
5) ¿Cree que laseguridad del equipo de Denise estuvo comprometida?
a.  Sí
b.  No
c.  No lo sé
6) Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?
a.  Phishing
b.  Ingeniería Social
c.  Troyano
d.  Virus por e-mail
7) Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?
a.  El haber optado por hacer un pago directo
b.  Instalar un parche sugerido por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 5 bases
  • Tarea 5 Bases
  • Bases tarea 5 redes.
  • Tarea 5
  • Tarea 5
  • Tarea 5
  • Tarea 5
  • Tarea 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS