Bases
1. Investigar por qué se han hecho cargos indebidos ala cuenta de Rafael
2. Identificar los incidentes, las amenazas y ataques de seguridad en el sistema.
Procedimiento:
a) ¿Qué es un incidente?
b) Mencionen los incidentes más comunes.
c) ¿Qué entienden por vulnerabilidad?
d) ¿Creen necesario tener un equipo de respuesta a los incidentes? Justifiquen su respuesta.
e)¿Cómo actuarían ante un incidente?
f) ¿Cómo diferenciarían un troyano, un gusano y un virus?
g) ¿Cuáles son los principales aspecto a considerar para elegir un antivirus?
h) ¿Qué es la ingeniería social? ¿Podrían dar un ejemplo?
i) ¿Qué tipo de tecnología puede comprometer la seguridad, aun con el uso de un sitio web seguro y una contraseña robusta, en una PC pública?
j) ¿Qué medidas tomaríanpara defenderse del robo de información de identidad?
Resultados:
Escenario
Rafael recientemente ha contratado un servicio avanzado de banca online para poder hacer pagos vía Internet. Hace unos días realizó varias compras desde la PC en su casa para aprovechar algunas ofertas publicadas por su tienda favorita.
Hoy le ha llamado su hermana para avisarle que hay descuentos en electrónicaen la misma tienda pero sólo es válida para compras por Internet y le quedan pocos minutos para que esta promoción termine. Rafael busca el café Internet más cercano para realizar las compras y realiza dos cargos vía web a su cuenta bancaria.
Más tarde, Rafael revisa las transacciones hechas en la PC de su casa y se horroriza al ver que se han hecho 10 cargos indebidos a su cuenta.
|¿Qué hapasado con la cuenta de Rafael? |
|a. La PC pública fue víctima de un virus |
|b. Hubo una variación de energía |
|c. Había unSniffer en la LAN |
|d. La PC pública tenía instalado un keylogger |
| |
|¿De qué manera fuecomprometida la cuenta de Rafael? Escoge la respuesta más aproximada de acuerdo al escenario. |
|a. Adivinaron sus passwords a partir de la información obtenida por el keylogger. |
|b. Un empleado del banco pudo haber estado en complicidad. |
|c. Han jackeado lascookies. |
|d. Sólo se enviaron archivos temporales de Internet. |
| |
|Un sitio web que utilizacifrado ¿es susceptible a la intercepción de un sniffer? |
|a. Sí |
|b. No |
|c. No lo sé|
| |
|¿Qué le recomendarías a Rafael para hacer transacciones de este tipo? |
|a. No usar una terminal pública...
Regístrate para leer el documento completo.