ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Internet la historia del Modelo ISO OSI


Enviado por   •  4 de Agosto de 2013  •  Informes  •  970 Palabras (4 Páginas)  •  509 Visitas

Página 1 de 4

Actividad evaluable 3

Instrucciones:

1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó?

2. Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:

Denise considera que su computadora es extremadamente útil en muchas de sus actividades. Ella considera acertada la desición del gobierno de implementar pagos y trámites online.

Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y asi reducir riesgos.

Al momento de revisar su e-mail se encuentra con un mensaje proveniente del departamento de telecomunicaciones notificándole de un descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el vínculo adjunto y entra a una página de pagos la cual ya le es familiar.

Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche que le ayude a realizar transacciones seguras.

Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de telecomunicaciones para realizar su pago.

¿Qué hizo mal Denise?

a. Usar un vínculo de un e-mail para ir al sitio del departamento de telecomunicaciones

b. Usar el sistema de pago online

c. Instalar un parche sugerido por su e-mail

d. Haber optado por hacer un pago directo

¿Qué paso debió seguir Denise en la situación anterior?

a. Verificar si se trataba de un sitio seguro https://

b. Ir manualmente al sitio web antes de autenticarse

c. Escanear el e-mail

d. Verificar el origen de los e-mails

¿Qué es el phishing?

a. Interceptar e-mails

b. Esconder passwords

c. Escanear el equipo en busca de claves

d. Engañar para conseguir passwords

¿Qué es un keylogger?

a. Un archivo que contiene claves

b. Software que intercepta claves

c. Software que cifra claves

d. Un dispositivo que registra cada tecla pulsada

¿Cree que la seguridad del equipo de Denise estuvo comprometida?

a. Sí

b. No

c. No lo sé

Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?

a. Phishing

b. Ingeniería Social

c. Troyano

d. Virus por e-mail

Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?

a. El haber optado por hacer un pago directo

b. Instalar un parche sugerido por su e-mail

c. Ir manualmente al sitio web

d. Nada se hizo mal

Envía el ejercicio a tu tutor, en formato de reporte.

Actividad evaluable 5

Instrucciones:

La empresa comercializadora de componentes y accesorios para computadoras personales Link-Net.com ha recibido quejas aisladas acerca de la tardanza en la entrega de sus productos y equivocaciones en la entrega de componentes no solicitados.

Ante la incertidumbre de la alta dirección por descubrir las causas que han venido originando tales quejas, han decidido emprender un proyecto para establecer indicadores

...

Descargar como (para miembros actualizados)  txt (6.3 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com