Taller 1 C I Ber Seguridad
Taller 1 C I Ber Seguridad
Taller 1 C I Ber Seguridad
INSTITUTO I3
TALLER #1 CIBERSEGURIDAD
ASISTENCIA ADMINISTRATIVA
CAJICA – CUNDINAMARCA
2
R/ Por que protege los sistemas, redes y programas de los ataques online y las
ciberamenazas. Es la línea de defensa que individuos y empresas tienen para protegerse
contra el acceso no autorizado a los centros de datos y otros sistemas informáticos.
Ataque de Ransomware
Cuando hablamos de ataque de ransomware o secuestro de datos, nos referimos a un tipo de
software malicioso que suele ser utilizado por ciberdelincuentes para robar información
confidencial y mantenerla encriptada bajo un código de acceso.
De esta forma, el usuario que ha sufrido el ciberataque, no solo ha sido víctima del robo de
información, sino que adicionalmente no podrá recuperarla hasta que pague un monto de
dinero específico al hacker para que libere dicha información.
Malware
Un malware también se corresponde con un software malicioso que tiene como objetivo
explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin
autorización, como por ejemplo:
Ejecutar o desinstalar programas
Acceder a funciones del equipo o sistema en el que está instalado
Permitir la extracción de información
Entre otros.
Este tipo de software es común encontrarlo en los sitios web que nos llenan la ventana de
anuncios o cuando instalamos programas cuyo desarrollador es desconocido.
Amenazas internas
3
R/ Los cortafuegos permiten mantener a raya los accesos no autorizados, evitar el robo y
secuestro de datos o alejar las estafas online, el Spam o los malwares, mejorando así la
ciberseguridad de los sistemas informáticos de cualquier organización.
5. Realice una línea del tiempo dando a conocer los hechos históricos en temas de
seguridad informática.
R/
R/ Confidencialidad de la información
También conocida como privacidad, hace referencia a que la información sólo debe ser
conocida por las personas que necesitan conocerla y que han sido autorizadas para ello.
Este principio asegura que la información no va a ser divulgada de manera fortuita o
intencionada.
4
Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la
que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por
terceros de manera malintencionada. Esto garantiza que la información no será modificada
por personas no autorizadas.
Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las personas autorizadas
para accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de
seguridad que cause su pérdida o corrupción. Es decir; permite que la información esté
disponible cuando sea necesario.
R/
CONPES 3670 de 2010.
CONPES 3854 de 2016.
Ley 1266 de 2008 (Habeas Data).
Ley 1273 de 2009 (Delitos Cibernéticos).
Ley 1474 de 2011 (Uso de medios tecnológicos).
Ley 1581 de 2012 (Habeas Data).
Decreto 1727 de 2009 (Habeas Data)
Decreto 1704 de 2012 (Interceptación legal de comunicaciones).
Decreto 1078 de 2015.
Decreto 2573 de 2014 (Gobierno en Línea).
Declaración sobre la protección de infraestructura crítica ante las amenazas emergentes
(Aprobado durante la quinta sesión plenaria, celebrada el 20 de marzo de 2015