Logo Studenta

Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

CONCEPTO DE SEGURIDAD INFORMÁTICAIMPORTANCIA DE LA 
DE SEGURIDAD IFORMÁTICA 
 
Como pueden ser atacar a otros equipos o sitios web o redes simplemente para crear el caos. 
Los hackers pueden bloquear un sistema informático para ocasionar la pérdida de datos. es 
posible que quieran lanzar ataques DDoS para conseguir que no se pueda accederá sitios 
web haciendo que el servidor falle. Todos los factores anteriores nos confirman la gran 
importancia y necesidad de tener nuestros datos seguros y protegidos confidencialmente. En 
conclusión, es necesario mantener protegidos los equipos. Al hablar de seguridad informática 
es fundamental distinguir algunas de las tipologías que existen, siendo los principales 
elementos a dar protección el software, la red y el hardware 
. 
1. SEGURIDAD DE HARDWARE 
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan ara proteger 
sistemas y redes — apps y programas de amenazas exteriores — , frente a diversos riesgos. 
Métodos: 
1.1 Alimentación ininterrumpida (SAI): Sistemas de alimentación ininterrumpida (SAI), en 
inglés un interrumpible power supply (UPS), es un dispositivo que gracias a sus baterías y 
otros elementos almacenadores de energía, durante un apagón 
eléctrico puede proporcionar energía eléctrica por un tiempo limitado a todos los 
dispositivos que tenga conectados. Otra unción que se puede añadir a estos equipos es 
mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas 
de tensión y eliminando armónicos de la red en caso de usar corriente alterna. 
1.2 servidores proxy: Un proxy , o servidor proxy , en una red informática, es un servidor 
 — programa o a C , lo hará mediante una petición a B , que a su vez trasladará la 
petición a ;de esta forma C no sabrá que la petición procedió originalmente de A 
https://es.wikipedia.org/wiki/M%C3%A1quina
https://es.wikipedia.org/wiki/Bater%C3%ADa_el%C3%A9ctrica
https://es.wikipedia.org/wiki/Apag%C3%B3n_el%C3%A9ctrico
https://es.wikipedia.org/wiki/Apag%C3%B3n_el%C3%A9ctrico
https://es.wikipedia.org/wiki/Energ%C3%ADa_el%C3%A9ctrica
https://es.wikipedia.org/wiki/Energ%C3%ADa_el%C3%A9ctrica
https://es.wikipedia.org/wiki/Corriente_alterna
https://es.wikipedia.org/wiki/Red_inform%C3%A1tica
https://es.wikipedia.org/wiki/Servidor
https://es.wikipedia.org/wiki/Servidor
. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: 
control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de 
rendimiento, anonimato de la comunicación, 
 
TIPOS DE SEGURIDAD INFORMÁTICA 
 
5 
1.3 Firewall :Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico 
de 
 
 
 — 
entrante y saliente 
 — 
 y decide si permite o bloquea tráfico específico 
enfunción de un conjunto definido de reglas de seguridad. Los firewalls hanconstituido una 
primera línea de defensa en seguridad de la red durante más de25 años. Establecen una 
barrera entre las redes internas protegidas y controladasen las que se puede confiar y redes 
externas que no son de confianza, comoInternet. Un firewall puede ser hardware, software 
o ambos.1.4 
 
Módulos de seguridad de 
hardware 
 (HSM): sistema de gestión para las clavescriptográficas es un criptoprocesador seguro y 
resistente a la manipulación( 
tamper-resistant 
) diseñado específicamente para proteger el ciclo de vida de lasclaves criptográficas y 
ejecutar rutinas de encriptación y 
desencriptación, proporcionando un alto nivel de seguridad en términos de confidencialidad
,integridad y disponibilidad de claves criptográficas y de cualquier dato 
sensible procesado.Tipos de HSMDependiendo de las necesidades, los dispositivos HSM se 
pueden catalogar en dos tipos: 
• 
 
HSM de propósito general 
 ): Dispositivos HSM que incluyen una granvariedad de algoritmos de encriptación estándar 
con soporte parainterconectividad vía API. Estos dispositivos suelen ser usados en entornos 
dePKI, canales de HTTPS, DNSSEC, protección de datos sensibles genéricos y billeteras 
de criptomonedas, entre otros. 
• 
 
HSM transaccional y para pagos 
 ( 
Transaction and Payment HSM 
):Dispositivos HSM específicos para la protección de transacciones de pagoque incluyen el 
uso de 
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/
PIN 
 (generación, gestión, validación y translación 
del bloque de PIN (PIN Block) en transacciones realizadas en TPVs y cajerosautomáticos), 
la protección de transferencias electrónicas de fondos (EFT), lageneración de datos para 
bandas magnéticas 
 y 
chips EMV 
 en procesos de 
 
 producción y personalización de tarjetas, el procesamiento de transaccionesde pago con 
tarjetas débito y crédito y la validación de tarjetas, usuarios ycriptogramas. Estos 
dispositivos normalmente proveen soporte 
criptográfico para las aplicaciones de pago de la mayoría de marcas de tarjetas y susinterfac
es de interconexión suelen ser más limitadas que los HSM de usogenérico.1.5 
 
Data lost prevention (DLP). Una solución de prevención de pérdida de datos esun sistema 
que está diseñado para detectar potenciales brechas de datos/transmisiones de datos y 
prevenirlos a través de monitoreo, detección y bloqueode información sensible mientras 
está en uso, en movimiento y en reposo. Esta 
 
 
 
6 
seguridad también se refiere a la protección de equipos físicos frente a cualquierdaño físico. 
2 SEGURIDAD DE 
SOFTWARE 
 
Usado para salvaguardar los 
sistemas 
frente ataques malintencionados de 
hackers 
 y otrosriesgos relacionados con las vulnerabilidades que pueden presentar los 
softwares 
. A travésde estos 
“defectos” 
 los intrusos pueden entrar en los sistemas, por lo que se requiere desoluciones que aporten, 
entre otros, modelos de autenticación.Un software de seguridad informática es un 
programa que sirve para proteger laprivacidad de la información contenida en un sistema 
informático 
.Esta solución permite a las empresas garantizar la seguridad de sus datos y protegerse 
ante posibles ataques informáticos.Los principales objetivos de esta aplicación son: 
• 
 
Garantizar la integridad y la confidencialidad 
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iii-pin-personal-identification-number/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-iv-banda-magnetica/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/
https://www.pcihispano.com/como-funcionan-las-tarjetas-de-pago-parte-v-smart-card-chip-y-emv/
de los datos. 
• 
 
Asegurar la disponibilidad de la información 
 en todo momento. 
• 
 
Evitar el rechazo de las operaciones 
 realizadas y autenticar los datos. 
VIRUS MAS COMUNES: 
1. 
 
Virus Residentes 
Estos virus se alojan en la memoria RAM del dispositivo 
, corrompiendo todos los archivosque se abran y programas que se ejecuten. Estos son los 
tipos de virus más habituales,seguramente porque son los más contagiosos.Una vez que 
ingresa el virus en el sistema, permanecerá activo infectando hasta que el equipose apague 
o reinicie. Sin embargo, 
algunos de estos virus son más elaborados 
 y realizancambios importantes en el dispositivo, configurando que cada vez que éste se 
encienda elvirus se vuelva activar, causando graves daños en el contenido del 
equipo.Algunos de los virus residentes más conocidos son los siguientes: 
• 
 
Meve 
: provoca que algunos programas dejen de funcionar, ya quedestruyeficheros. 
• 
 
Randex 
: altera el funcionamiento normal del sistema operativo y puedeinhabilitar los antivirus. 
Además, puede copiar contraseñas para acceder arecursos compartidos e infectar también. 
• 
 
MrKlunky 
: destruye ficheros del sistema operativo. 
• 
 
CMJ: 
 puede hacer capturas de pantalla y recopilar información personal. 
2. 
 
Virus de Acción Directa 
Estos virus no se quedan permanentes en la memoria del dispositivo, sino 
que limitan suacción al momento de ser ejecutado; 
 tratando de generar tanta destrucción sea posible y 
 
 
7 
reproducirse. Infectan los archivos y programas que se encuentran en su misma ubicación 
enla memoria del dispositivo. 
Son virus muy fáciles de crear 
, por lo tanto, son muy comunes; pero al mismo tiempo, sonvirus muy fáciles de eliminar. 
Algunos de los virus de acción directa más conocidos son:Win64.Rugrat y Virus 
Vienna.Estos virus usualmente se infiltran en el ordenador a través de un archivo .com o 
.exe. Estetipo de virus puede infectar programas o archivos, dejándolos inservibles total 
o parcialmente. También es posible que instalen programas sin el permiso del usuario, quei
nterfieran de alguna manera con el funcionamiento del dispositivo. 
3. 
 
Virus de Sobreescritura 
Este tipo de software malicioso 
infecta archivos y programas, sobreescribiéndolos 
; lo que provoca una gran destrucción, así que muchas veces quedan inservibles. La única 
manera dedeshacerse del virus es borrando el archivo o el programa que ha sido infectado, 
lo queimplica una pérdida total de la información que contenía.Este tipo de virus suelen 
mantener el tamaño del archivo original que se ha infectado. Por loque la manera de 
detectarlo es cuando se nota que el archivo o el programa no funciona.Algunos ejemplos de 
este tipo de virus son: Way, Trj.Reboot, Trivial.88.D. Este tipo de virussuelen propagarse a 
través de 
correos electrónicos 
. Ya no son tan comunes, pero hacealgunos años atrás hicieron mucho daño y pueden 
continuar haciéndolo. 
4. 
 
Virus de Acceso DirectoEste es un virus que elimina un programa o archivo y lo reemplaza por un 
accesodirecto 
 al mismo, pero que no tiene ninguna función. Por lo que este software destruye uoculta el 
archivo o programa que infecta. Este tipo de virus suele infectar sobre todo a lasmemorias 
extraíbles.Cuando el usuario intenta ejecutar alguno de los archivos infectados, el acceso 
directoaparente no lo dirige a la información que requiere, sino que hace que el virus se 
replique,infectando más archivos. Este virus 
es capaz de robar información personal del usuario 
.Para evitar su propagación, es necesario eliminar todos los accesos directos que han 
sidocreados por este virus. 
Este software se propaga sobre todo a través de memorias extraíbles. 
 La memoria infectaa un ordenador y posteriormente, todas las memorias que ingresan en 
este ordenador seráninfectadas.A pesar de ser bastante contagioso, es probable que la 
información que el virus ha ocultadose pueda recuperar. 
5. 
 
Virus de Boot o de Arranque 
Este software 
afecta al sistema de arranque del sistema operativo del ordenador 
 o a unaunidad de almacenamiento de información como CD, DVD y USB. Este tipo de 
virus afectasobre todo al disco duro, provocando que el ordenador tenga dificultades al 
momento delinicio. Algunos de los síntomas que se pueden observar en un ordenador con 
este softwaremalicioso son los siguientes: 
• 
 
El ordenador no puede iniciar el sistema operativo. 
• 
 
Se presentan errores en el disco. 
 
 
8 
• 
 
Los programas se quedan congelados y el ordenador no responde.La forma más común 
mediante la cual 
se reproduce y se propaga es a través de mediosfísicos como CDs, DVDs, discos duros extraíbles y 
pendrives 
; aunque también es posibleque se propaguen mediante correos electrónicos. La mejor 
manera de deshacerse de estesotware malicioso es a través de un antivirus; sin embargo, 
cuando ya no es posible iniciar elsistema, será necesario instalar de nuevo el sistema 
operativo. Se corre el riesgo de perderuna gran cantidad de información. 
6. 
 
Virus de enlace o directorioEstos virus tienen como objetivo modificar las direcciones donde se ubica 
un fichero 
.Los ficheros son necesarios para poder ejecutar un programa, si el sistema no puede 
encontrarel fichero, no es posible ejecutar el programa. De esta manera, este tipo de virus 
puede alteraren gran medida el funcionamiento del dispositivo informático.Cuando el 
usuario intenta ejecutar el programa infectado, es el virus el que se ejecuta en sulugar, lo 
que puede provocar un esparcimiento del virus en el ordenador. Así mismo, algunosde esos 
virus permiten que se ejecute el programa, pero el malware se ejecuta al mismotiempo en 
segundo plano. 
7. 
 
Virus Cifrados 
Es un malware que 
utiliza métodos de encriptación para cifrarse a sí mismo 
 e impedirque los antivirus lo detecten. De esta manera, estos virus resultan bastante 
difíciles de detectary eliminar mediante softwares especializados. Suelen esparcirse a través 
de descargasinfectadas. 
8. 
 
Virus del FicheroEste malware infecta ficheros diversos en el ordenador 
, provocando diversidad de efectos.Dependiendo del tipo de fichero que afecte y su función, 
el desempeño del ordenador podráverse afectado. Este virus puede impedir la ejecución de 
programas y acciones en general.Este tipo de virus es bastante peligroso, pues conforme va 
infectando a los ficheros, eldesempeño del ordenador se va comprometiendo cada vez 
más.Si el usuario no se deshace de este virus, corre el riesgo de perder información y de 
que lamayor parte de las funciones del ordenador no puedan llevarse a cabo. 
9. 
 
Virus PolimórficosEstos son softwares maliciosos que hacen copias de sí mismos, 
 pero con cifradosdiferentes; aunque mantiene su algoritmo intacto, lo que quiere decir que 
sigue cumpliendocon el objetivo para el cual fue diseñado; de alguna manera, este virus 
muta. Este virus utilizaeste método con el fin de burlar los antivirus y pasar desapercibido. 
10. 
 
Virus Troyanos 
Son unos de los malwares más temidos, sobre todo por empresas e instituciones. La razónes 
que este virus ha sido creado para tomar el control de un ordenador de maneraremota 
. Esto ponen en gran riesgo información y acciones que dependen de los 
ordenadoresinfectados. Este virus es una de las mayores amenazas para la 
ciberseguridad.Este tipo de virus suele atacar mediante diversidad de métodos: correos 
electrónicos,descargas, memorias físicas y más. Como su nombre bien lo indica, se esconde 
detrás de un programa o un software auténtico para ingresar en el sistema operativo 
e infectarlo. Este virusno tiene la capacidad de reproducirse. 
 
 
9 
Los troyanos tienen diversidad de formas de actuar, 
 pero todos son altamente peligrosos.Tienen la capacidad para borrar datos, copiar 
información, modificar datos, alterar elfuncionamiento del ordenador o de una red y 
más.Algunos de los más conocidos son: 
• 
 
Trojan-FakeAV: 
 simulan se antivirus y alertan acerca de virus que noexisten; de esta manera, extorsionan a 
los usuarios. 
• 
 
Trojan-GameThief: 
 roba la información de los jugadores en línea. 
• 
 
Trojan-IM 
: roba datos de mensajería instantánea. 
• 
 
Trojan-Ransom 
: secuestra el funcionamiento del ordenador. De esta manera,el hacker exige el pago de un 
rescate para poder darle de nuevo el control deldispositivo al usuario. 
• 
 
Trojan-Spy 
: espía las actividades que se realizan en el ordenador. Robainformación, datos y puede 
tomar capturas de pantalla. 
 3. 
 
SEGURIDAD DE RED 
Principalmente relacionada con el diseño de actividades para proteger los 
datos 
que seanaccesibles por medio de la red y que existe la posibilidad de que sean modificados, 
robadoso mal usados. Las principales amenazas en esta área son: virus, troyanos, 
 phishing 
, programas espía, robo de datos y suplantaciónde identidad. 
Ciberseguridad 
En la actualidad todas las empresas utilizan Internet de alguna manera dentro de sus actividadesdiarias en algún proceso interno. 
Debido al extendido uso de esta herramienta, los 
fallos en lossistemas de seguridad informática 
 representan un riesgo latente y pueden implicar 
costosmillonarios 
. 
Podemos definir "ciberseguridad" 
 como el área que se encarga de proteger las redes, equipose información sensible de una empresa al 
identificar y eliminar amenazas que pueden difundirseen la red de dispositivos. Con la seguridad para las tecnologías de 
la información se busca a suvez 
minimizar el mantenimiento de la infraestructura y mejorar su seguridad en todos losnivele 
s.En la seguridad Informática siempre existe un riesgo de ataques y 
robo de información 
 dentrode las empresas por 
amenazas del exterior 
, sin embargo, a nivel interno, también se correnriesgos y no sólo se trata exclusivamente de empleados mal 
intencionados que robaninformación, 
sino de usuarios que inadvertidamente causan fugas de datos 
. Las amenazasinternas causan las mayores brechas de seguridad y son muy costosas de remediar. 
 
 
10 
4 ¿POR QUÉ LLEVAR LA SEGURIDAD DE LA INFORMACIÓN A LA NUBE? 
Además de amenazas por el uso de Internet existen 
riesgos de origen no informático 
 que noson previsibles con una estrategia de seguridad Informática enfocada sólo en las redes,como 
robo del equipo, daños por incendio, inundaciones y otras catástrofes naturales 
, unmal manejo del equipo, fallos electrónicos, entre otros.En estos casos la única solución es contar con un 
 respaldo de datos externo. 
 Por este motivo y por las avanzadas herramientas que utiliza para proteger el flujo de datos, 
un servicio en la nubees la mejor opción como parte del protocolo de seguridad Informática que deben adoptar 
lasempresas.La seguridad en la nube es similar a la seguridad TI tradicional sin necesidad de mantenerinstalaciones ni hardware 
como servidores físicos o dispositivos de almacenamiento. Es escalabley brinda normas, procedimientos, controles y tecnologías 
que protegen datos y aplicaciones deforma eficiente.La seguridad informática empieza en la infraestructura y después en los 
usuariosLa seguridad informática en Internet requiere de 
herramientas que protejan lainfraestructura 
 de los centros de datos pero a su vez exige la implementación de buenas prácticas por parte de 
los usuarios, quienes suelen ser un factor de riesgo. Los métodos de accesoseguros que van más 
allá de 
nombre 
 y 
contraseña 
 previenen riesgos de forma considerable. 
5¿CÓMO SE CONFORMA UNA INFRAESTRUCTURA DE SEGURIDAD 
INFORMÁTICASEGURA? 
En los centros de datos es fundamental un 
hardware personalizado 
 que garantice seguridad,rendimiento y una respuesta inmediata ante amenazas. La 
arquitectura de redes 
 hace que losdatos se 
distribuyan en diferentes servidores 
, por lo que seguirán accesibles en todo momentoa pesar de que falle alguno. Por otra parte la seguridad física 
también es un factor clave paraevitar el acceso a cualquier persona ajena.En una 
infraestructura segura 
 los datos se encriptan en todo momento y limitan su exposiciónal Internet público, donde pueden ser 
interceptados. Las claves para las conexiones entreservidores son efímeras, lo que hace imposible la desencriptación.Para 
evitar el acceso no autorizado, se utiliza una 
verificación en dos pasos 
, es decir que ademásde la contraseña se solicita algún dato extra. También se pueden implementar llaves físicas.Los 
administradores tienen el control de datos confidenciales y dentro de la interfaz de usocompartido avanzado pueden 
inhabilitar la descarga, impresión y copia de archivos si loconsideran necesario, así como definir fechas de vencimiento 
de los mismos.Una infraestructura segura utiliza el aprendizaje 
automático para identificar el phishing osuplantación de identidad, analizando patrones y similitudes con 
sitios donde se ha detectadoantes este fraude. 
6 ¿CÓMO OBTENER MÉTODOS DE ACCESO SEGUROS? 
 
 
11 
Como ya lo mencionamos, la principal vulnerabilidad de los sistemas suelen ser los usuarios, 
nonecesariamente con malas intenciones, sino por desconocimiento de buenas prácticas 
deseguridad.Controlar accesos a los sistemas y aplicaciones se ha convertido en una práctica generalizada ynadie pone en 
duda la necesidad de hacerlo. Sin embargo, autenticar a través de un nombre deusuario y password o contraseña 
puede ser insuficiente, sobre todo cuando el usuario utiliza passwords demasiado débiles, predecibles (como 
fecha de nacimiento o nombres de los hijos) odecide apuntarlo en algún cuaderno para recurrir a él 
en caso de olvidarlo. 
6.1 
 
Autentificación de doble factor 
Para que el acceso a un sistema sea menos vulnerable, además de solicitar algo que el usuariosabe, como el nombre y 
contraseña, en los 
sistemas de doble factor 
 el ingreso se complementacon algo que el usuario posee, como un 
dispositivo físico externo 
 conocido como t 
oken o unaapp para celular 
, los cuales generan un código aleatorio que se utiliza en una sola ocasión. 
6.2 Incluso existen sistemas de autentificación de triple factor, en los que además sesolicita 
algo que es parte del usuario, como la 
huella digital , la imagen del iris o surostro o el reconocimiento de su voz 
. La autentificación de doble o triple factor serecomienda, sobre todo en servicios críticos 
como cuentas de banco, gestión detiendas online o administración de sistemas. 
7¿DÓNDE APLICAR LA CIBERSEGURIDAD? 
Las operaciones de seguridad claves: detección, investigación y corrección y esto se 
puedehacer por medio de tres elementos importantes 
7.1 Personas 
Los usuarios deben comprender y cumplir con los principios básicos de seguridad de 
datos,como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los 
correoselectrónicos y hacer copias de seguridad de datos. 
7.2 Procesos 
Las organizaciones deben tener una estructura para manejar los ciberataques tentativos 
ysospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo 
puedeidentificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse 
deataques exitosamente. 
7.3 Tecnología 
La tecnología es esencial para brindar a las organizaciones y los individuos las 
herramientasde seguridad informática necesarias para protegerse de ciberataques. Se deben 
proteger tresentidades importantes: 
1- Dispositivos 
2- Las redes 
3- La Nube. 
 
 
12 
8 TIPOS DE AMENAZAS A LA CIBERSEGURIDAD 
8.1 
 La suplantación de identidad (phishing)es la práctica de enviar correos 
electrónicosfraudulentos que se asemejan a correos electrónicos de fuentes de buena 
reputación. Elobjetivo es robar datos sensibles, como números de tarjetas de crédito e 
información de iniciode sesión. Es el tipo más común de ciberataque. Puede protegerse 
mediante la educación ouna solución tecnológica que filtre los correos electrónicos 
maliciosos. 
8.2 El ransomware 
es un tipo de software malicioso. Está diseñado para exigir dineromediante el bloqueo del 
acceso a los archivos o el sistema informático hasta que se pague unrescate. El pago del 
rescate no garantiza que se recuperen los archivos o se restaure el sistema. 
8.3 Malware 
El malwarees un tipo de software diseñado para obtener acceso no autorizado o causar 
dañosen una computadora. 
8.4 Ingeniería social 
La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que 
revelesu información confidencial. Pueden solicitarle un pago monetario u obtener acceso a 
susdatos confidenciales. La ingeniería social puede combinarse con cualquiera de las 
amenazaslistadas anteriormente para predisponerlo a hacer clic en un enlace, descargar 
malware oconfiar en una fuente maliciosa. 
 
 
13 
 Actividades: 
NOTAS DIARIAS 
1. 
 
Desarrolle un Vocabulario de 20 palabras delcontenido. 
(valor 20 puntos)Indicaciones:a-El Vocabulario debe ser desarrollado enmanuscritob- 
 
Cada hoja debe tener su nombre y nivel en la partesuperior derecha.c- 
 
Cada palabra debe estar numerada.d- 
 
Incluya solo los términos que están en elcontenido 
 
2. 
 
Desarrolle un mapa conceptual del tema. (30 puntos) 
Indicaciones: 
• 
 
https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html
https://www.cisco.com/c/en/us/solutions/security/ransomware-defense/what-is-ransomware.html
https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/what-is-malware.html
El mapa debe estar desarrollado en papel en manuscrito. 
• 
 
Se desarrolla tomando como punto de partida el conceptoprincipal. 
• 
 
Debe tener todas las ramificaciones de los sub temas. 
• 
 
Debe llevar palabras de enlace 
• 
 
Utilice colores. 
• 
 
Su nombre debe estar escrito en la parte superior derecha. 
 
 
 
 
14 
3. 
Desarrolle el siguiente cuestionario. (valor 20 puntos) 
 
1. 
 
¿Defina el concepto de seguridad informática.?2. 
 
¿Defina el concepto de ciberseguridad?3. 
 
¿Por qué llevar la seguridad de la información a la nube?4. 
 
¿cómo se conforma una infraestructura de seguridad informática segura?5. 
 
¿cómo obtener métodos de acceso seguros?6. 
 
¿dónde aplicar la ciberseguridad?7. 
 
¿Tipos de amenazas a la ciberseguridad?8. 
 
¿A qué se refiere la seguridad de software.?9. 
 
¿A qué se refiere la seguridad de hardware?10. 
 
¿A que se refiere la seguridad de red?Indicaciones:a- 
 
El cuestionario debe ser desarrollado en manuscrito.b- 
 
Sea breve en las respuestas.c- 
 
Cada pregunta debe tener numeración.d- 
 
Su nombre debe aparecer en cada página con su nivel. 
 
 
 
15 
MENSUAL 1 
Llene los espacios en blanco con la respuesta correcta. (valor 30 
Puntos)Nombre__________________________nivel____________ 
La seguridad informática es importante ya que nos ayuda a impedir el robo de 
datos como: 
1____________________________2______________________________3_____________
_______________4_______________________________Escriba los Métodos mas utilizados 
en la seguridad de 
hardware:1__________________________________________________________2______
____________________________________________________3_____________________
_____________________________________4____________________________________
______________________Escriba los virus troyanos más 
conocidos1__________________________2_____________________________3________
__________________4______________________________5________________________
_____.Objetivos de la seguridad de 
software1______________________________________________________________2___
___________________________________________________________3______________
________________________________________________Mencione los virus más 
comunes1____________________________2________________________________3____
_______________________4__________________________________5_______________
_____________6________________________________7___________________________
8_________________________________9___________________________10__________
______________________Ejemplos de virus 
residentes1_________________________2________________________________3______
____________________-4______________________________

Continuar navegando