Evaluacion Modulo 1
Evaluacion Modulo 1
Ciber seguridad
Instituto IACC
17/06/2019
Introducción
Desarrollo
Indicadores de evaluación.
R.- Se podría decir que la informática nace cuando se inventa el ábaco por los
chinos, con el se realizaban los primeros cómputos y conteos ,con este
instrumento se les hacia mas fácil poder contabilizar sus cosechas,ganado,etc.
Por su parte la ciberseguridad nace por la necesidad de poder proteger todos los
datos almacenados mediante los procesos informáticos.
R.- El común de las personas aun no tienen una educación informática,en donde
no se fijan las paginas por donde navegan e instalan todo lo que se les ponga por
delante sin darse cuenta que en ocaciones están instalando y/o aceptando algún
tipo de virus.
Existen demasiados mitos en torno a los virus como por ejemplo pensar que al no
ser una persona conocida nadie podría hakearme ,siendo que hakers usan varios
computadores los cuales envían paquetes de tráficos para hacer colapsar
sistemas.
Pensar que solo los computadores se exponen a virus también es un error, ya que
se ha sabido que han hakeado teléfonos inteligentes y tablets, donde sacan
información personal, lista de contactos, activar la cámara, etc.
No todos los sitios web oficiales son 100% seguros, ya gran porcentaje de estos
ya se encuentran infectados, donde los portales de compras , transacciones son
que contienen el mayor porcentaje de infección.
Un mito muy controvertido es pensar que en Linux no existen virus, ya que para
instalar algún programa se necesita el usuario root,hace
dentro de los mitos y verdades en ciberseguridad son muchos mas, pero los
descritos anteriormente se podría decir que son los mas comunes.
Caso de análisis
El agente de seguridad podría ser el responsable del área de seguridad Ti. Los
operadores los encargados de velar por el correcto funcionamiento de los
sistemas y las políticas el conjunto de normas aplicables dentro la institución.
4.- los parches son instalados para solucionar algun tipo de fallo de
seguridad,ademas de mantener actualizado nuestro sistema operativo del
servidor.
5.-Al no tener una gestión dentro la empresa podríamos estar expuestos a varios
ataques de forma externa como interna,donde alguien podria robar informacion
valiosa o alterar algún fichero si tuviera ciertos privilegios de usuarios dentro un
sistema informático.
6.- una problemática dentro de la empresa podría ser instruir a los usuarios en
temas de seguridad, como por ejemplo los correos recibidos.
7.-lo mas afectado en el caso de ejemplo fueron las bases de datos, aunque al
estar respaldadas el Malware o virus se podría haber respaldado junto a la base
de datos.
-capacitar a los usuarios de las posibles amenazas tanto internas como externas,
como por ejemplo bloquear sus PC, cada vez que no estén frente a ellos.
Conclusión
https://empantallados.com/mitos-verdades-la-ciberseguridad/
https://www.ecured.cu/Virus_en_linux
https://conectasoftware.com/ciberseguridad/introduccion-conceptos-
basicos-ciberseguridad