1.  Entra al siguiente link de Video y termina de pasar en tu libreta la información pendiente
2.  Pasa las siguientes preguntas (abajo) con la respuesta correcta a tu libreta
3.  Mañana Sábado subiré un Cuestionario Guia para examen del 2o Parcial que se aplicará el Lunes 11 de Diciembre, revisar este blog a medio dia.

EJERCICIO 1
Los servicios de seguridad sirven para:
a) Defender a los internautas del funcionamiento inadecuado de los computadores
mediante los que se conectan.
b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que
pretendan hacer un uso indebido de éstas.
c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a
posibles fallos del software.
d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las
redes.
EJERCICIO 2
Los mecanismos criptográficos:
a) Sirven para construir protocolos de seguridad que sirvan para proporcionar
servicios de seguridad.
b) No tienen nada que ver con los mecanismos de seguridad que son los que
realmente proporcionan protecciones a los servicios de seguridad.
c) Constituyen la mayoría de los servicios de seguridad y se basan en técnicas
criptográficas que no influyen en la seguridad.
Ejercicios intypedia004es  1
d) Sirven para construir protocolos de seguridad y no tienen nada que ver con los
mecanismos de seguridad.
EJERCICIO 3
Para proteger las redes contra ataques de suplantación de la identidad de los usuarios deben
usarse:
a) Servicios de confidencialidad
b) Servicios de control de acceso
c) Servicios de autenticación
d) Servicios de integridad de los datos
EJERCICIO 4
En el campo de las actuaciones indebidas que afectan a la seguridad en las redes, se conoce
como ingeniería social a:
a) La habilidad para conseguir que los agentes sociales responsables de la seguridad
se involucren la problemática de la ingeniería.
b) La habilidad para conseguir que los agentes sociales afectados promuevan la
ingeniería de seguridad en redes.
c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en
muchos casos sin ser éstos conscientes del engaño.
d) La habilidad para conseguir que otras personas cooperen desinteresadamente en
asegurar el bien común en las redes.
EJERCICIO 5
Ante el riesgo de recibir determinados ataques dentro de una red telemática: 
a) Se pueden establecer protecciones que proporcionen una seguridad total de los
sistemas y de la información que contienen.
b) Se pueden establecer protecciones que proporcionen una seguridad total de la
información aunque no de los sistemas (que pueden fallar).
c) No se pueden establecer protecciones que proporcionen una seguridad total pero
se pueden establecer servicios totalmente seguros.
Ejercicios intypedia004es  2
d) No se pueden establecer protecciones que proporcionen una seguridad total pero
sí establecer medidas que protejan de forma suficientemente satisfactoria frente a
los riesgos existentes

Comentarios