0% encontró este documento útil (0 votos)
25 vistas1 página

Seguridad Informatica

El documento presenta una serie de actividades relacionadas con la seguridad informática, incluyendo la investigación sobre el war driving y su impacto en la confidencialidad, así como la relación entre servicios y mecanismos de seguridad. También se abordan conceptos como el SSID de redes WiFi, la encriptación de mensajes, y la clasificación de dispositivos de seguridad. Finalmente, se plantean situaciones prácticas sobre la recuperación de datos y los riesgos de enviar información sin encriptar.

Cargado por

Rodolfo De León
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas1 página

Seguridad Informatica

El documento presenta una serie de actividades relacionadas con la seguridad informática, incluyendo la investigación sobre el war driving y su impacto en la confidencialidad, así como la relación entre servicios y mecanismos de seguridad. También se abordan conceptos como el SSID de redes WiFi, la encriptación de mensajes, y la clasificación de dispositivos de seguridad. Finalmente, se plantean situaciones prácticas sobre la recuperación de datos y los riesgos de enviar información sin encriptar.

Cargado por

Rodolfo De León
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Actividades.

1- Investiga el termino war driving, que también puede expresarse como wardriving o war
xing. ¿Crees que el war driving constituye un riesgo contra la confidencialidad?
2- ¿Qué relación hay entre servicios de seguridad y mecanismos de seguridad?
3- ¿Qué es el SSID de una red wiFi?
4- ¿Podrías explicar que significa encriptar un mensaje ? inventa un sencillo sistema de
encriptación (codificación) imagina que envias a otra persona unas palabras codificadas
según tu sistema inventado. ¿Qué necesita tener o saber la persona que recibe tu
mensaje para poder descifrarlo?
5- De los siguientes dispositivos indica cuales son preventivos, detectores o correctores:
a) Cortafuegos (firewall)
b) Antivirus
c) Extintor de fuegos.
d) Detector de humos
e) Firma digital
6- Investiga que es la esteganografia
7- ¿Cómo elegirías una clave segura para poder acceder a la computadora de una
empresa donde se guardan datos confidenciales de clientes?
8- Trabajas como técnico de informática y te llega una llamada de una oficina. Un
empleado hacia cada semana una copia de seguridad de la carpeta Documentos
Importantes. La copia la guardaba en otra partición del mismo disco duro. Una
tormenta eléctrica ha dañado el disco y un experto en informática no ha hallado modo
de restablecer su funcionamiento. Te piden que te acerques a la oficina para ver si
existe la posibilidad de recuperar al menos los datos.
a) ¿Podrás recuperar los datos originales?
b) En su defecto, ¿Podrán recuperarse los que hay en la copia de seguridad?
c) A tu juicio, ¿ El empleado ha cometido alguna imprudencia con la copia de
seguridad?
9- Imagina esta situación: Quieres presentar a tu jefe una brillante idea que puede
interesar a la competencia, pero te encuentras de fin de semana en un pueblo donde
los celulares no funcionan, por suerte llevaste tu notebook y el hotel donde te alojas
dispone de internet. Así que decides enviar un e-mail pero sin encriptar. Explica los
peligros de este procedimiento

También podría gustarte