Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller 1 C I Ber Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

1

EVELYN JULANY SIERRA RIVERA

INSTITUTO I3

TALLER #1 CIBERSEGURIDAD

COACH: HERNAN CRUZ

ASISTENCIA ADMINISTRATIVA

CAJICA – CUNDINAMARCA
2

1. ¿Por qué es importante la ciberseguridad?

R/ Por que protege los sistemas, redes y programas de los ataques online y las
ciberamenazas. Es la línea de defensa que individuos y empresas tienen para protegerse
contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.

2. ¿Cuáles son los tipos de amenazas a la ciberseguridad?


R/
 Ataques de phishing
El phishing es uno de los ataques cibernéticos más utilizados por ciberdelincuentes para
obtener información confidencial (números de tarjetas de crédito, contraseñas, nombre de
usuario, etc.) de los usuarios en internet.
En este caso, los atacantes se hacen pasar por una institución verificada (como por ejemplo
una entidad bancaria) o personas de confianza y redactan un correo electrónico con
lenguaje formal para solicitar al usuario que ingrese en un link que será muy parecido al de
una página oficial de cualquier empresa o banco legítimo.

 Ataque de Ransomware
Cuando hablamos de ataque de ransomware o secuestro de datos, nos referimos a un tipo de
software malicioso que suele ser utilizado por ciberdelincuentes para robar información
confidencial y mantenerla encriptada bajo un código de acceso.
De esta forma, el usuario que ha sufrido el ciberataque, no solo ha sido víctima del robo de
información, sino que adicionalmente no podrá recuperarla hasta que pague un monto de
dinero específico al hacker para que libere dicha información.

 Malware
Un malware también se corresponde con un software malicioso que tiene como objetivo
explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin
autorización, como por ejemplo:
Ejecutar o desinstalar programas
Acceder a funciones del equipo o sistema en el que está instalado
Permitir la extracción de información
Entre otros.
Este tipo de software es común encontrarlo en los sitios web que nos llenan la ventana de
anuncios o cuando instalamos programas cuyo desarrollador es desconocido.

 Spam o correo no deseado


El spamming se refiere a la acción de enviar múltiples mensajes no solicitados para
promover ciertas campañas de marketing, política o en el caso de las ciberamenazas, para
difundir un virus informático o malware.
En estos casos, el objetivo de los ciberdelincuentes es que alguno de los usuarios se atreva a
abrir el link o descargar el archivo malicioso por curiosidad y, de esta forma, podrá acceder
a la información personal que tiene en su equipo.

 Amenazas internas
3

Al ser quienes tienen autorización para acceder a la información de la empresa, cualquier


error pequeño que cometan, puede traducirse en una brecha de la seguridad de la
información, que será aprovechada por terceros.
También es posible que alguno de los empleados sea el responsable directo de las
filtraciones de datos, ya sea de forma involuntaria o no.

 Ataques de denegación de servicios (DDoS)


Para llevar a cabo el ataque DDoS y burlar la seguridad informática de un sistema, los
hackers envían múltiples solicitudes a un servidor o red con el objetivo de superar la
capacidad de respuesta a dichas solicitudes, cuyo desenlace será el colapso de la red
objetivo.
Desde el momento en que la red deja de funcionar, se convierte en un blanco fácil para los
ciberatacantes.

3. ¿Qué es un FIREWALL y cual su importancia en la ciberseguridad?

R/ Los cortafuegos permiten mantener a raya los accesos no autorizados, evitar el robo y
secuestro de datos o alejar las estafas online, el Spam o los malwares, mejorando así la
ciberseguridad de los sistemas informáticos de cualquier organización.

4. ¿Qué servicios de seguridad tiene tu sistema operativo?

5. Realice una línea del tiempo dando a conocer los hechos históricos en temas de
seguridad informática.

R/

6. ¿Cuáles son los principios de la seguridad informática?

R/ Confidencialidad de la información
También conocida como privacidad, hace referencia a que la información sólo debe ser
conocida por las personas que necesitan conocerla y que han sido autorizadas para ello.
Este principio asegura que la información no va a ser divulgada de manera fortuita o
intencionada.
4

Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la
que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por
terceros de manera malintencionada. Esto garantiza que la información no será modificada
por personas no autorizadas.

Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las personas autorizadas
para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de
seguridad que cause su pérdida o corrupción. Es decir; permite que la información esté
disponible cuando sea necesario.

7. Mencione decretos y leyes colombianas que traten sobre ataques cibernéticos a la


infraestructura de una entidad pública o privada.

R/
 CONPES 3670 de 2010.
 CONPES 3854 de 2016.
 Ley 1266 de 2008 (Habeas Data).
 Ley 1273 de 2009 (Delitos Cibernéticos).
 Ley 1474 de 2011 (Uso de medios tecnológicos).
 Ley 1581 de 2012 (Habeas Data).
 Decreto 1727 de 2009 (Habeas Data)
 Decreto 1704 de 2012 (Interceptación legal de comunicaciones).
 Decreto 1078 de 2015.
 Decreto 2573 de 2014 (Gobierno en Línea).
 Declaración sobre la protección de infraestructura crítica ante las amenazas emergentes
(Aprobado durante la quinta sesión plenaria, celebrada el 20 de marzo de 2015

También podría gustarte