Nivel 3 Leccion 2 Trabajo y Evaluación
Nivel 3 Leccion 2 Trabajo y Evaluación
Nivel 3 Leccion 2 Trabajo y Evaluación
Nivel 3: Lección 2
Integrantes
Willian Donaldo Cuá Quiñonez – 201944122
Rodrigo Josué Ochoa Rodríguez - 201943924
José Antonio González Gudiel – 201945501
Josué Ramiro Loyes Muñoz – 201944446
Bryan René Sandoval Argeñal – 201846034
Lección 2 / Actividad 1
Operaciones de seguridad
IMPORTANTE
Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve para reforzar tu aprendizaje.
No es necesario que la envíes para su revisión.
Propósito de la actividad
• Que el riesgo es la probabilidad de que una amenaza aproveche las debilidades de un sistema para vulnerar
su información
• Es un riesgo
• Si, buscando información periódicamente de nuevos riesgos informáticos, las formas de ataque y evitar
compartir información de páginas falsas que se hacen pasar como indicadores de confianza
• Principalmente los ataques se aprovechan de ciertas vulnerabilidades del sistema, las amenazas son
cualquier riesgo que se presenta en la red como las paginas encarpetadas para robar información y el
riesgo es la probabilidad de que encuentren nuestros sistemas operativos y los alteren.
• De el mismo usuario porque es quien debe tomar las precauciones necesarias para evitar caer en las manos
de un cibercriminal
• Estar actualizándose constantemente sobre los conocimientos del sistema y las aplicaciones para prevenir
y hacer uso de antivirus para que analicen todo tipo de descarga e información
IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware” para descargar y probar al
menos tres proveedores de antimalware gratuitos.
Paso 1: ingresar al buscador preferido e ingresar como búsqueda mejor antimalware gratis
Paso 2 : explorar los primeros 10 resultados
VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia entre un servidor proxy y una
VPN? ¿Por qué pueden ser utilizadas por cibercriminales?
El servidor proxy utiliza las solicitudes enviadas por parte de un equipo y las reenvía al servidor como si fueran
suyas quiere decir que las usa enviándolas como que fueran propias y permite filtrar las solicitudes para
bloquear las que representen algún riesgo potencial o también las que no cumplan con políticas de uso en
internet y una VPN permite conectar de forma segura un equipo a una red local utilizando una red pública
.
En el caso de los cibercriminalistas usan ambas o una a la vez ya que la proxy puede ser utilizada para dificultar
el rastreo de sus ataques y en una VPN cuando no hacen uso de ella la información que trasmite entre un
equipo y la red puede ser interceptada por los cibercriminales.
Evaluación Nivel 3: Lección 2
1. Si después de visitar una página web sospechosa, de pronto experimentas lentitud
anomal en tu equipo aún teniendo pocos o ningún programa abierto, es posible
que un código remoto esté utilizando tu equipo para realizar criptominería a este
tipo de malware se le conoce como:
• Exploit
• Propagación
• Spam
4. ¿Qué procedimiento permite realizar una limpieza del equipo evitando que el
malware siga causando estragos?
• El reinicio en modo a prueba de errores
• El reinicio en modo símbolo del sistema
• El reinicio en modo avanzado del sistema
5. Si descargas e instalas una aplicación para ver películas gratis sin conocer el
proveedor, existe la posibilidad de que este se trate de un troyano. Este tipo de
malware pertenece al tipo:
• Acceso y control
• Propagación
• Spam
6. Cuando un equipo de una red local es infectado y en poco tiempo otros equipos de
la misma red presentan los mismo problemas y síntomas, es probable que se trate
de malware tipo:
• Propagación
• Exploit
• Inundación
9. ¿Por qué los servidores proxy pueden ser utilizados por cibercriminales?
• Porque la primera vez el sistema realiza ajustes y configuraciones para el
antimalware
• Porque al iniciar el programa elimina los virus y el malware en general que
pueda estar instalado en el equipo
• Porque permiten ocultar la dirección desde la que se origina el tráfico de la
solicitud