Recursamiento Enero 2020

Temas de investigación

En tu libreta realiza una investigación de una cuartilla como mínimo de los elementos siguientes:


  1. Hacker
  2. Cracker
  3. Intranet
  4. Políticas de Seguridad
  5. Hacking etico
  6. Auditoria de seguridad

De esta información: Ataques Informaticos 
7. Copia a tu libreta el Incidente de Seguridad I en inlglés y abajo realiza la traducción del mismo texto
8. Lo mismo para el Incidente de Seguridad II
9. Dibuja el Diagrama de la Arquitectura de una aplicación Web

CUESTIONARIOS
       1-Servicios
1.  Entra al siguiente link de Video y pasa en tu libreta una síntesis de 1 cuartilla de la información que muestra
2.  En base al video, Pasa  los siguientes ejercicios (abajo) solo con la respuesta correcta a tu libreta


EJERCICIO 1
Los servicios de seguridad sirven para:
a) Defender a los internautas del funcionamiento inadecuado de los computadores
mediante los que se conectan.
b) Proteger las comunicaciones de los usuarios de las redes frente a los atacantes que
pretendan hacer un uso indebido de éstas.
c) Posibilitar las comunicaciones de los usuarios protegiendo a las redes frente a
posibles fallos del software.
d) Asegurarse de que los atacantes no podrán intentar hacer un uso indebido de las
redes.
EJERCICIO 2
Los mecanismos criptográficos:
a) Sirven para construir protocolos de seguridad que sirvan para proporcionar
servicios de seguridad.
b) No tienen nada que ver con los mecanismos de seguridad que son los que
realmente proporcionan protecciones a los servicios de seguridad.
c) Constituyen la mayoría de los servicios de seguridad y se basan en técnicas
criptográficas que no influyen en la seguridad.
Ejercicios intypedia004es  1
d) Sirven para construir protocolos de seguridad y no tienen nada que ver con los
mecanismos de seguridad.
EJERCICIO 3
Para proteger las redes contra ataques de suplantación de la identidad de los usuarios deben
usarse:
a) Servicios de confidencialidad
b) Servicios de control de acceso
c) Servicios de autenticación
d) Servicios de integridad de los datos
EJERCICIO 4
En el campo de las actuaciones indebidas que afectan a la seguridad en las redes, se conoce
como ingeniería social a:
a) La habilidad para conseguir que los agentes sociales responsables de la seguridad
se involucren la problemática de la ingeniería.
b) La habilidad para conseguir que los agentes sociales afectados promuevan la
ingeniería de seguridad en redes.
c) La habilidad para conseguir que otras personas trabajen en tu beneficio, en
muchos casos sin ser éstos conscientes del engaño.
d) La habilidad para conseguir que otras personas cooperen desinteresadamente en
asegurar el bien común en las redes.
EJERCICIO 5
Ante el riesgo de recibir determinados ataques dentro de una red telemática:
a) Se pueden establecer protecciones que proporcionen una seguridad total de los
sistemas y de la información que contienen.
b) Se pueden establecer protecciones que proporcionen una seguridad total de la
información aunque no de los sistemas (que pueden fallar).
c) No se pueden establecer protecciones que proporcionen una seguridad total pero
se pueden establecer servicios totalmente seguros.
Ejercicios intypedia004es  2
d) No se pueden establecer protecciones que proporcionen una seguridad total pero
sí establecer medidas que protejan de forma suficientemente satisfactoria frente a
los riesgos existentes



2-Seguridad Perimetral
Ingresa a la información contenida en el siguiente enlace y contesta las preguntas


Seguridad perimetral



  1.  Que es seguridad perimetral 
  2.  Cuáles son los tipos de Firewall
  3.  Seis características de una arquitectura sin seguridad perimetral 
  4. Cual es la diferencia entre política restrictiva y política  permisiva 
  5.  Que es una zona desmilitarizada 
  6.  Que es el sistema de detección y prevención de intrusos

Envase el material anterior continúa revisando la información y contesta las siguientes preguntas, estás se revisarán junto con las actividades pendientes en libreta
  1. Menciona los dos tipos de IDS y En qué consisten
  2. Cuáles son los dos tipos de detección de intrusos
  3. Que es un honeypot
  4. Que es una pasarela antivirus
  5. Que es una VPN
  6. Que es una UTM
  7. Dibuja un ejemplo de red perimetral y sus características
3-Malware
Del siguiente Material (Malware) responde a las siguientes preguntas:
1. Que es el malware?
2. 12 tipos de malware y su significado
3. 4 etapas del malware y su descripcion
4. Cuales son las medidas para prevenir infecciones por Malware?
5. Investiga que es un Sistema heurístico (1/2a Cuartilla)

4-Cuestionario 2o parcial
Verifica en el siguiente vinculo  El cuestionario en el que se basará el examen para el 2o Parcial el Lunes 13 de Diciembre de 2017

Primer examen Recursamiento

5-Cuestionario 3er parcial
En el siguiente  Link pueden verificar el cuestionario en el que se basará el examen para el tercer parcial recuerden que se aplicará el día de mañana en salón de clases .

2o Examen con las demás preguntas

Comentarios