ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2 Bases De Infraestructura

lizpalomares26 de Julio de 2013

601 Palabras (3 Páginas)469 Visitas

Página 1 de 3

Objetivo: Identificar y saber diferenciar entre las redes abiertas locales así como sus servicios y protocolos para su buen aprovechamiento.

Procedimiento: Investigar en diferentes páginas de internet las redes locales abiertas, mismas que aparecen en la parte de la bibliografía.

Resultados:

1. Investiga en Internet la historia del Modelo ISO OSI, ¿quiénes la fundaron?, ¿cuáles fueron las actividades hacia la formación del modelo? y ¿qué documentación se generó?

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. El modelo OSI es una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. El modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes.

El modelo OSI esta dividido en 7 capas:

1. Capa física

2. Capa de enlace de datos

3. Capa de red

4. Capa de transporte

5. Capa de sesión

6. Capa de presentación

7. Capa de aplicación

Lee el siguiente escenario y contesta las siguientes preguntas, fundaméntalas:

Denise considera que su computadora es extremadamente útil en muchas

de sus actividades. Ella considera acertada la desición del gobierno de

implementar pagos y trámites online. Esta mañana ella ha enviado un pago al gobierno, lo anterior le fue posible ya que ha contratado el servicio de pagos a terceros online

con su banco, de esta manera evita hacer pagos con su tarjeta de crédito y

asi reducir riesgos. Al momento de revisar su e-mail se encuentra con un mensaje

proveniente del departamento de telecomunicaciones notificándole de un

descuento del 10% si ella paga su adeudo ese mismo día. Denise da clic en el

vínculo adjunto y entra a una página de pagos la cual ya le es familiar. Ya en el sitio web, intenta autenticarse con sus credenciales pero se sorprende al notar que ha fallado el proceso. Regresa a su e-mail para revisar qué pudo haber hecho mal, cuando nota otro e-mail que le pide entrar al sitio web del fabricante de su SO para instalar un parche

que le ayude a realizar transacciones seguras.Denise instala el parche desde el sitio web del fabricante y opta por entrar manualmente al sitio web del departamento de

telecomunicaciones para realizar su pago.

1. ¿Qué hizo mal Denise?

a. Usar un vínculo de un e-mail para ir al sitio del departamento de

telecomunicaciones

c. Instalar un parche sugerido por su e-mail

2. ¿Qué paso debió seguir Denise en la situación anterior?

a. Verificar si se trataba de un sitio seguro https://

b. Ir manualmente al sitio web antes de autenticarse

3.¿Qué es el phishing?

Engañar para conseguir passwords

4. ¿Qué es un keylogger?

Un dispositivo que registra cada tecla pulsada

5. ¿Cree que la seguridad del equipo de Denise estuvo comprometida?

a. Sí

6. Si la seguridad de su sistema estuvo comprometida, ¿cómo cree que pudo ser atacado?

a. Phishing

7. Si la seguridad de su sistema no estuvo comprometida, ¿qué cree que se hizo mal?

b. Instalar un parche sugerido por su e-mail

Conclusión:

Entender como se utiliza cada capa del modelo ISO OSI en las infraestructuras de redes locales abiertas así como

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com