Foro sobre Seguridad en las Redes


Contenido

Seguridad en las Redes

Junio de 2004. Inicio: 8:00 pm. Fin: 9:00 pm

Reglas Preguntas Guión
Evaluación Respuestas Dinámicas Resp. Preg. Desarrollo Grabación Chat

 

Reglas Para el Foro

  1. El chequeo de entrada al foro es a las 8:00 p.m. y el inicio será a las 8:05 p.m. a partir de ese momento comenzará el foro. La asistencia al foro tiene un valor de dos (2) puntos.
     
  2. La identificación obligatoria de los participantes del foro será la siguiente:

Participantes

Identificación

1 Beatriz Melo BeatrizM
2 Celian Vivas CelianV
3 Eliécer Yánez EliecerY
4 Evelyn Rodríguez EvelynR
5 Francisco Vivas FranciscoV
6 Gabriel Ramírez GabrielR
7 Johanna Rodríguez JohannaR
8 Lerida Rodríguez LeridaR
9 Luz Matheus LuzM
10 Martha Lobaton MarthaL
11 Mary Romero MaryR
12 Miguel Romero MiguelR
13 Miguel García MiguelG
14 Nora Natera NoraN
15 Orlando Pérez OrlandoP
16 Raicelys Gómez RaicelysG
17 Yulaidys Ramírez YulaidysR

  1. El foro se  desarrollará de la siguiente manera:
     
    Tiempo Actividad
    8:00 Entrada al Foro
    8:05 Inicio del Foro. Bienvenida.
    8:10 Dinámica "A"
    8:25 Dinámica "B"
    8:40 Dinámica "C"
    8:55 Finalización del Foro
  2. La identificación y los roles de los organizadores del foro será la siguiente:
Organizadores

Identificación

Roles

Descripción


1
Lisbeth Carrasquero F_Evaluador2 Evaluador2

Llevar el registro de los puntajes obtenidos por los participantes a lo largo de la actividad. Registrar los que hayan Intervenido.


2
Ramón Carrasquero F_Moderador Moderador

Asignar la pregunta y qué participante debe responderla.

3 Pablo Gil F_Evaluador1 Evaluador1

Validar el resultado de las respuestas obtenidas de cada pregunta asignada a los participantes.

4 Darimar Villalobos F_Director Director

Indicar el inicio y fin del foro, así como cada una de las dinámicas que lo componen. Otorgar el derecho de palabra según sea el caso planteado por el Facilitador

5 José Quintero F_Supervisor Supervisor

Verificar la entrada de los participantes. Grabar el Foro.

6 Dervis Corro F_Facilitador Facilitador Es a quien deben acudir por medio de chat privado para exponer alguna preocupación o inquietud ocurrida durante el foro. El Facilitador canalizará todas las inquietudes de los participantes.
7 Miguel Aguilera F_Cronometrista Cronometrista Controlar el tiempo máximo de respuesta de los participantes del foro.
8 Carlos Oropeza F_Penalizador Penalizador Será quien evalúe el comportamiento de los participantes en el foro. Si cumplen o no con las reglas implementadas en este.
  1. El inicio de cada dinámica y su finalización será anunciada únicamente por el Director del foro.
     
  2. A cada participante se le asignarán aleatoriamente tres preguntas (3) y tendrá una pregunta adicional en los siguientes casos: 1) Se haya agotado su tiempo 2) Haya contestado incorrectamente.
  1. El participante tendrá un tiempo de Cuarenta (40) segundos para contestar la pregunta, si pasado este tiempo no ha contestado, el cronometrista enviará las palabras  Tiempo Agotado para indicar que está excedido en el tiempo. Si aún tiene posibilidades de utilizar la pregunta adicional, debe esperar al final de la dinámica.
     
  2. El Evaluador1 indicará si la respuesta es correcta o incorrecta.

  3. Cada pregunta individual tiene un valor de seis (6) puntos. La pregunta adicional tiene un valor de cinco (5) puntos.

  4. Ninguno de los participantes debe intervenir en el foro sin el respectivo permiso del Director, es decir, solamente intervendrá para contestar alguna pregunta que se le haya asignado.

  5. Para solicitar el derecho de palabra debe de pedírselo por chat privado al Facilitador. Explicándole el porqué de dicha petición.

  6. El participante que conteste una pregunta que se haya asignado a otro participante, será penalizado con menos tres (–3) puntos, es decir, se le restarán 3 puntos de su puntuación total.

  7. El participante que intervenga en el foro sin el previo permiso del Director será penalizado con -3 puntos.

  8. Las personas que por algún motivo falten al foro, se les enviarán las preguntas que le correspondan. El valor de cada pregunta será de 5 puntos y perderá los puntos de asistencia. El tiempo de respuesta a las preguntas no debe exceder de veinticuatro (24) horas.

INICIO

Preguntas

Subtema: Descripción, Identificación y Controles de Acceso
Infografía:
[ Ver ]
Forista: Lisbeth Carrasquero
 
Subtema: Vulnerabilidad y Riesgos
Infografía:
[Ver]
Forista: Pablo Gil
Subtema: Medidas o Sistemas de Protección
Infografía:
[Ver]
Forista: Carlos Oropeza
 

1. ¿Cuáles son los aspectos fundamentales que deben tomarse en cuenta para elaborar políticas de seguridad?

2. ¿Cuáles son los tipos de intrusos y cuales son las filosofías básicas de cualquier política de seguridad?

3. ¿Qué son los IDS?

4. ¿Cuáles son los tipos de IDS?

5. ¿Qué aspectos debe cubrir un buen sistema IDS?

6. ¿Qué son los scaners y cuales son sus objetivos?

7. ¿Qué es un Firewall y qué protecciones ofrecen?

8. ¿Cuáles son las funciones de un Firewall?

9. ¿Cuál es la función de los Antivirus?

10. ¿Cuál es la estructura de un programa Antivirus?

Subtema:  Criptografía
Infografía: [Ver]
Forista: Dervis Corro
 

1. La Criptología abarca dos grandes y complejas áreas de gran trascendencia  hoy en día, ¿Cuáles son?.

2. ¿Que se entiende por Criptografía?.

3. ¿Cuáles son las principales características de seguridad que brinda la Criptografía?.

4. Mencione tres tipos básicos de criptografía.

5. ¿Por que otro nombre se conoce la Criptografía de Clave Pública?.

6. ¿En qué consiste el Criptoanálisis y cómo se hace?

7. ¿Qué es la Esteganografía?

8. Según la Teoría de Shannon, ¿Cuáles son las dos técnicas básicas para ocultar la redundancia en un texto plano?.

9. ¿Qué servicios básicos de seguridad proporciona principalmente el protocolo de comunicación SSL?.

10. Al realizar una Auditoria de la Red Lógica, ¿Qué se debe hace para evitar un daño interno?.

Subtema: Defensa Contra Intrusos
Infografía:
[Ver]
Forista: Ramón Carrasquero

 

1.  ¿Qué es defensa en profundidad?

2.  Describa la Seguridad Perimetral

3.  Describa la Seguridad a Nivel Servidor

4.  Describa la Seguridad a Nivel Cliente

5.  ¿Qué es un Sistemas de Detección de Intrusos?

6.  ¿Qué es un intento de intrusión?

7.  ¿Según las Fuentes de información, cómo se clasifican los IDS?

8.  ¿Según el Tipo de análisis, cómo se clasifican los IDS?

9.  ¿Según la Respuesta, cómo se clasifican los IDS?

10. Mencione algunas Medidas para Controlar el Acceso de Intrusos.

Subtema: Accesos Remotos y Control Remoto
Infografía:
[Ver]
Forista: Miguel Aguilera

 

1.  ¿Qué es VPN?

2.  ¿Qué son accesos remotos?

3.  ¿Porque una VPN?.

4.  ¿Que son servidores de acceso remoto?

5.  ¿Que son aplicaciones de acceso remoto?

6.  ¿Quién debe usar o usa el acceso remoto?

7.  Seguridad en los accesos remotos

8.  Estilos de trabajo remoto
 

9.  ¿Que es acceso remoto entre PCs?

10. Generalidades del Acceso Remoto

Subtema: Certificados y Firmas Digitales
Infografía:
[Ver]
Forista: José Quintero

 

1.  ¿Qué es una Firma Digital?

2.  ¿Qué es un Certificado Digital?

3.  ¿Cuál es el Sistema Criptográfico Utilizado en las Firmas Digitales?

4.  ¿En qué consiste el procedimiento de Firma Digital?

5.  ¿Cuales son los inconvenientes de las Firmas Digitales?

6.  ¿Para que Sirven las Funciones HASH?

7.  ¿Qué otros nombres reciben los Certificados Digitales?

8.  ¿Qué es X.509?

9.  Nombre los Elementos de un Certificado X.509 v3.

10. ¿Qué es una Autoridad Certificadora?

 

Subtema: Delitos Informáticos
Infografía: [Ver]
Forista: Darimar Villalobos

 

1. ¿Qué son los delitos informáticos?

2. ¿Qué comprenden los crímenes por computadora?

3. ¿Cómo están divididas los sujetos involucradas en la comisión de los delitos informáticos?.

4. ¿Cuáles son los dos criterios como se clasifican los delitos informáticos?

5. Menciones tres (03) tipos de delitos informáticos.

6. Nombre y explique la clasificación de los intrusos en la red.

7. ¿En qué consiste el virus informático?

8. ¿Cuál es el objetivo de la Ley sobre Delitos Informáticos?

9. Nombre los delitos informáticos más importantes establecidos en el marco legal de Venezuela.

10. ¿Qué debe incluir cualquier estrategia de prevención y control de delitos informáticos?

INICIO

Guión


Las Dinámicas a implementar serán publicadas 3 días antes del foro.

 

INICIO

 

[ Anterior ]  [ Trabajos ] [ Investigación ]