Actividades de seguridad en redes
1. Analiza la veracidad o falsedad de las siguientes afirmaciones, razonando las respuestas:
- Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero
- Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso
- El antivirus protege totalmente de virus Falso
- Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero
2. Declara si las actuaciones siguientes en la gestión de una avería son o no correctas:
- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso
- Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero
- El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso
3 ¿Cuáles son las analogías y diferencias entre los mapas de red y los mapas de nodos?
4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarse frecuentemente?
Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos.
5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos
Que no se pueda acceder a la página www.marca.es -FILTRADO DE PÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS
Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES
Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS
Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS
Que no se puedan descargar videos -FILTRADO DE CONTENIDOS
Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS
Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS
- Siempre que el asaltante de un equipo de red no tenga acceso físico al mismo, el sistema estará seguro Verdadero
- Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo Falso
- El antivirus protege totalmente de virus Falso
- Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a páginas no permitidas por el administrador de la red Verdadero
2. Declara si las actuaciones siguientes en la gestión de una avería son o no correctas:
- Una tarjeta de red ha empezado a fallar, pero no la sustituimos hasta que no se estropee totalmente Falso
- Un virus ha dañado un sistema operativo. Nos encontramos con el administrador en el pasillo y se lo comunicamos de viva voz Verdadero
- El servicio de help desk repara una avería de un usuario, pero no le comunica que la reparación ya ha sido realizada Falso
3 ¿Cuáles son las analogías y diferencias entre los mapas de red y los mapas de nodos?
Ambos instrumentos tienen un aspecto gráfico y un aspecto semántico.
Con respecto al aspecto gráfico, puede decirse que los mapas y las redes conceptuales se parecen.
De hecho, ambos instrumentos están formados por nodos (es decir, palabras enmarcadas) y conexiones entre nodos(es decir, líneas que unen los nodos y que dan cuenta de que entre ellos existe alguna relación).
Una diferencia importante es que los mapas conceptuales tienen jerarquía gráfica, los conceptos más abarcativos se explicitan en la parte superior del mismo y, descendiendo por el mapa, se encuentran los conceptos de jerarquía
intermedia y luego los menos abarcativos. La lectura de un mapa conceptual es, entonces, de arriba hacia abajo.
Las redes conceptuales, en cambio, no requieren jerarquía gráfica vertical; por lo tanto, las conexiones entre nodos, en vez de líneas, son flechas que orientan el sentido de la lectura.
Es en el aspecto semántico donde los mapas y las redes se diferencian fundamentalmente. Es decir, importa con qué tipo de palabras está permitido llenar los nodos y completar las leyendas sobre los nexos.4. ¿Cuáles pueden ser las razones por las que los documentos que componen una documentación de red tienen que actualizarse frecuentemente?
Por que alguno de los usuarios que tiene acceso a ellos ha podido modificarlo. Si está en constante actualización, esta modificación realizada por un usuario la podrán visualizar también los usuarios que tengan acceso a esos documentos.
5 ¿Qué tipo de filtrado propondrías para limitar las siguientes actuaciones profesionales? Puedes elegir entre filtrado de páginas, de conexiones, de ficheros, de contenidos o de protocolos
Que no se pueda acceder a la página www.marca.es -FILTRADO DE PÁGINAS
Que sólo se pueda acceder al servicio web -FILTRADO DE PROTOCOLOS
Que se pueda utilizar solo correo web -FILTRADO DE CONEXIONES
Que el correo sea solo SMTP/POP -FILTRADO DE PROTOCOLOS
Que no entre en la red un virus por descarga desde una página web -FILTRADO DE PÁGINAS
Que no se puedan descargar videos -FILTRADO DE CONTENIDOS
Que no se pueda acceder a ficheros ejecutables -FILTRADO DE CONTENIDOS
Que no todas las direcciones IP de la red puedan acceder a un recurso -FILTRADO DE PROTOCOLOS