0% encontró este documento útil (0 votos)
39 vistas

Evaluacion Modulo 1

Este documento resume las respuestas de Carlos Rivera Balcazar a las preguntas de evaluación sobre un módulo de ciberseguridad. Carlos identifica la evolución de la ciberseguridad y la informática, reconoce mitos y verdades sobre seguridad informática e identifica conceptos básicos como amenazas, vulnerabilidades y sistemas operativos. También analiza casos hipotéticos sobre seguridad en una empresa y ofrece recomendaciones como instalar antivirus, definir políticas de seguridad y capacitar a usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas

Evaluacion Modulo 1

Este documento resume las respuestas de Carlos Rivera Balcazar a las preguntas de evaluación sobre un módulo de ciberseguridad. Carlos identifica la evolución de la ciberseguridad y la informática, reconoce mitos y verdades sobre seguridad informática e identifica conceptos básicos como amenazas, vulnerabilidades y sistemas operativos. También analiza casos hipotéticos sobre seguridad en una empresa y ofrece recomendaciones como instalar antivirus, definir políticas de seguridad y capacitar a usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 8

Evaluacion modulo 1

Carlos Rivera Balcazar

Ciber seguridad

Instituto IACC

17/06/2019
Introducción
Desarrollo

Indicadores de evaluación.

1-Identificar la evolución de de la ciberseguridad versus la informática.

R.- Se podría decir que la informática nace cuando se inventa el ábaco por los
chinos, con el se realizaban los primeros cómputos y conteos ,con este
instrumento se les hacia mas fácil poder contabilizar sus cosechas,ganado,etc.

Con la maquina inventada por pascal basada en el ábaco chino se da un nuevo


salto a la era de los cálculos,siendo esta capaz de realizar operaciones
aritméticas de forma automática.

Cuando se crea el primer computador se da inicio a la era de informática, donde


no se lo se podían realizar cálculos, si no también ejecutar programas,manejar
datos y procesarlos.

Se podría decir que la informática es la ciencia de poder administrar la


información mediante el uso de un computador.

Por su parte la ciberseguridad nace por la necesidad de poder proteger todos los
datos almacenados mediante los procesos informáticos.

2-Reconocer verdades y mentiras sobre la seguridad informática.

R.- El común de las personas aun no tienen una educación informática,en donde
no se fijan las paginas por donde navegan e instalan todo lo que se les ponga por
delante sin darse cuenta que en ocaciones están instalando y/o aceptando algún
tipo de virus.
Existen demasiados mitos en torno a los virus como por ejemplo pensar que al no
ser una persona conocida nadie podría hakearme ,siendo que hakers usan varios
computadores los cuales envían paquetes de tráficos para hacer colapsar
sistemas.

Pensar que solo los computadores se exponen a virus también es un error, ya que
se ha sabido que han hakeado teléfonos inteligentes y tablets, donde sacan
información personal, lista de contactos, activar la cámara, etc.

No todos los sitios web oficiales son 100% seguros, ya gran porcentaje de estos
ya se encuentran infectados, donde los portales de compras , transacciones son
que contienen el mayor porcentaje de infección.

Un mito muy controvertido es pensar que en Linux no existen virus, ya que para
instalar algún programa se necesita el usuario root,hace

algún tiempo se se descubrieron varios virus que afectaron a servidores linux,


siendo uno por ejemplo Slapper Word, el cual afectaba al servidor Apache
dejando este inhabilitado y sin poder acceder a los sitios web

dentro de los mitos y verdades en ciberseguridad son muchos mas, pero los
descritos anteriormente se podría decir que son los mas comunes.

3.-Identificar los conceptos básicos de seguridad informática.

Los conceptos básicos se pueden definir en 4 categorías. Las cuales son:

-Amenazas externas : estas son todas la se producen fuera de la red,donde los


atacantes usan cualquier vulnerabilidad para poder cometer sus ilícitos.

-Amenazas internas : estas se presentan al interior de una organización, donde


alguien puede robar información mediante un pendrive o el descuido de algún
usuario y robar los email con información critica.
-Vulnerabilidad: estas son todas la fallas de seguridad dentro de un sistema que
buscan los atacantes.

-Sistema operativo : el sistema operativo es el encargado de administrar todo el


hardware,programas , en si es el encargado de controlar todo el computador.

Caso de análisis

1.- esta empresa carece un agente de seguridad,operadores de


monitoreo,política de seguridad interna.

El agente de seguridad podría ser el responsable del área de seguridad Ti. Los
operadores los encargados de velar por el correcto funcionamiento de los
sistemas y las políticas el conjunto de normas aplicables dentro la institución.

2.- A mi parecer la forma es bastante deficiente al no tener procedimientos de


seguridad y no tener el control total de estos.

3.-mis recomendaciones para esta esta empresa son actualización de sistemas,


monitoreo de redes y procesos y capacitación a los usuarios.

4.- los parches son instalados para solucionar algun tipo de fallo de
seguridad,ademas de mantener actualizado nuestro sistema operativo del
servidor.

5.-Al no tener una gestión dentro la empresa podríamos estar expuestos a varios
ataques de forma externa como interna,donde alguien podria robar informacion
valiosa o alterar algún fichero si tuviera ciertos privilegios de usuarios dentro un
sistema informático.

6.- una problemática dentro de la empresa podría ser instruir a los usuarios en
temas de seguridad, como por ejemplo los correos recibidos.

Un ejemplo vivido en la empresa donde trabajo,teníamos problemas con el envió


de correos donde indicaba que habíamos excedido el máximo de envió por hora,
al revisar los computadores me di cuenta que al gerente le había llegado un correo
de Fedex, indicando que había un pedido retenido y al descargar el pdf, este
inserto un Malware que enviaba correos a varios destinaros usando este PC como
servidor de correos. La medida que tomamos fue capacitar a todos los usuarios
ademas de instalar un antimalware y ejecutarlo cada cierto tiempo.

7.-lo mas afectado en el caso de ejemplo fueron las bases de datos, aunque al
estar respaldadas el Malware o virus se podría haber respaldado junto a la base
de datos.

8.- las recomendaciones para esta empresa seria las sig:

- instalar Malware en todas las estaciones de trabajo.

-Definir políticas y procedimientos de seguridad, como por ejemplo actualizar


sistemas operativos.

-capacitar a los usuarios de las posibles amenazas tanto internas como externas,
como por ejemplo bloquear sus PC, cada vez que no estén frente a ellos.
Conclusión

Al desarrollar esta guiá pude interiorizarme mucho mas en este mundo de la


ciberseguridad,conociendo conceptos y definiciones básicas sobre la materia
estuadiada.
Referencias Bibliográficas

https://empantallados.com/mitos-verdades-la-ciberseguridad/

https://www.ecured.cu/Virus_en_linux

https://conectasoftware.com/ciberseguridad/introduccion-conceptos-
basicos-ciberseguridad

También podría gustarte