Nivel 3 Leccion 2 Trabajo y Evaluación

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Universidad de San Carlos de Guatemala

Centro Universitario del Sur –CUNSUR-


Técnico en procesos agroindustriales
Introducción a la computación
Ing. Jerver Teletor

Nivel 3: Lección 2

Integrantes
Willian Donaldo Cuá Quiñonez – 201944122
Rodrigo Josué Ochoa Rodríguez - 201943924
José Antonio González Gudiel – 201945501
Josué Ramiro Loyes Muñoz – 201944446
Bryan René Sandoval Argeñal – 201846034

Escuintla,04 de mayo del 2021


Actividad

Técnico en informática (ofimática) [Nivel 3]

Lección 2 / Actividad 1

Operaciones de seguridad

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve para reforzar tu aprendizaje.
No es necesario que la envíes para su revisión.

Propósito de la actividad

Identificar medidas de mitigación contra riesgos informáticos, instalar un


antimalware.

Practica lo que aprendiste

I. Analiza la información de la clase riesgos informáticos y reflexiona.

¿Cuál es la relación entre riesgo y amenaza?

• Que el riesgo es la probabilidad de que una amenaza aproveche las debilidades de un sistema para vulnerar
su información

¿Un cibercriminal es un riesgo o una amenaza?

• Es un riesgo

¿Una amenaza se puede prevenir?

• Si puede prevenirse, buscando información periódicamente sobre riesgos informáticos y modalidades de


ataques

¿Un riesgo se puede prevenir?

• Si, buscando información periódicamente de nuevos riesgos informáticos, las formas de ataque y evitar
compartir información de páginas falsas que se hacen pasar como indicadores de confianza

¿A qué riesgos estamos expuestos?


• Como riesgo principal el robo de información y al uso de redes públicas en las cuales pueden alterar los
cibercriminales
Actividad

¿Qué relación hay entre ataque, amenaza y riesgo?

• Principalmente los ataques se aprovechan de ciertas vulnerabilidades del sistema, las amenazas son
cualquier riesgo que se presenta en la red como las paginas encarpetadas para robar información y el
riesgo es la probabilidad de que encuentren nuestros sistemas operativos y los alteren.

¿Cuándo un cibercriminal realiza un ataque está amenazando a usuarios?

• Si ya que el objetivo de ellos es robar la información para luego mal utilizarla

¿De quién depende que una amenaza se convierta en un riesgo?

• De el mismo usuario porque es quien debe tomar las precauciones necesarias para evitar caer en las manos
de un cibercriminal

¿Qué puedo hacer para prevenir riesgos?

• Estar actualizándose constantemente sobre los conocimientos del sistema y las aplicaciones para prevenir
y hacer uso de antivirus para que analicen todo tipo de descarga e información

II. Escribe el tipo de malware al que corresponde cada descripción y un ejemplo:

Descripción Tipo Ejemplos


Aprovechan vulnerabilidades existentes en los Exploits Eternal blue
sistemas para violar Wanna cry
su seguridad o colapsarlos.
Capturan o interceptan la información de los Spyware Coolwebsearch
usuarios en equipos compartidos o conectados Gator
en la misma red. zlob

Se utilizan como parte de un ataque psicológico Software malicioso • KEYLOGGER.


con la intención de
dañar la salud mental de los usuarios. • SPYWARE.
• ADWARE.

Tiene la capacidad de copiarse a sí mismo dentro Gusanos / worms • Email-Worm.


de un equipo y en otros equipos de la red
distribuyéndose rápidamente lo que • IM-Worm.
dificulta su eliminación. • IRC-Worm.
• Net-Worm.

Cifran la información de un equipo para que el Rasonware • Bad Rabbit.


usuario no pueda acceder a ella, a menos que
pague • Ryuk.
un rescate al atacante. • Troldesh

Permite a los cibercriminales tomar el control de Troyanos Exploit


equipos ajenos y usar sus funciones para instalar Rootkit
otros tipos de
Trojan-DDos
malware o espiar a sus usuarios.
Actividad

III. Activa los sistemas de protección nativa de tu equipo siguiendo los

procedimientos mencionados en la clase “seguridad nativa del SO”.

Paso 1: abrir menú y presionar el icono de configuración

Paso 2: Hacer clic en el apartado de actualización y seguridad


Paso 3 : Seleccionar la opcino seguridad en el panel izquierdo
Paso 4: Hacer clic en el botón abrir seguridad para abrir la ventana del centro de seguridad
Paso 5: elegir la opción protección contra amenazas

Paso 6 : hacer clic en la configuración de antivirus y protección contra amenazas


No coinciden las funciones según los pasos vistos en Seguridad nativa del SO

IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware” para descargar y probar al
menos tres proveedores de antimalware gratuitos.

Paso 1: ingresar al buscador preferido e ingresar como búsqueda mejor antimalware gratis
Paso 2 : explorar los primeros 10 resultados

Paso 3 : buscar en una nueva pestaña un antivirus y descargarlo gratis


Paso 4 : ejecutarlo y esperar su instalación siguiendo los respectivos pasos

Paso 5: ponerlo a funcionar y esperar resultados


V. Usa la siguiente tabla para hacer un diagnóstico para detectar posibles infecciones por malware
en tu equipo. De ser posible hazlo en otros dos equipos.

Síntoma PC1 PC2 PC3


Lentitud aÚn con sólo un programa abierto o ninguno. No No Si

Algunas ventanas se abren solas sin intervención del usuario. No No No

Cambiaron configuraciones sin conocimiento del usuario. Si No Si

El navegador web muestra demasiada No Si No


publicidad de sitios sospechosos.
Cambiaron configuraciones del navegador No Si No
como la página de inicio, el motor de bÚSQueda por defecto,
extensiones, etc.

VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia entre un servidor proxy y una
VPN? ¿Por qué pueden ser utilizadas por cibercriminales?

El servidor proxy utiliza las solicitudes enviadas por parte de un equipo y las reenvía al servidor como si fueran
suyas quiere decir que las usa enviándolas como que fueran propias y permite filtrar las solicitudes para
bloquear las que representen algún riesgo potencial o también las que no cumplan con políticas de uso en
internet y una VPN permite conectar de forma segura un equipo a una red local utilizando una red pública
.
En el caso de los cibercriminalistas usan ambas o una a la vez ya que la proxy puede ser utilizada para dificultar
el rastreo de sus ataques y en una VPN cuando no hacen uso de ella la información que trasmite entre un
equipo y la red puede ser interceptada por los cibercriminales.
Evaluación Nivel 3: Lección 2
1. Si después de visitar una página web sospechosa, de pronto experimentas lentitud
anomal en tu equipo aún teniendo pocos o ningún programa abierto, es posible
que un código remoto esté utilizando tu equipo para realizar criptominería a este
tipo de malware se le conoce como:
• Exploit
• Propagación
• Spam

2. Existen una gran variedad de proveedores de antimalware. ¿Qué procedimeintos


debes seguir para elegir uno?
• Instalar diferentes antimalware y eliminar los que no se adecuen a sus
necesidades
• Preguntar a cada proveedor por los beneficios de su producto
• Buscar comparaciones y referencias en internet

3. ¿En que consiste una VPN?


• En conectar equipos remotos por medio de un software de escritorio
remoto
• En enviar información cifrada entre equipos utilizando la estructura de
redes públicas
• En enviar información por medio de un servidor que la cifra para hacerla
segura

4. ¿Qué procedimiento permite realizar una limpieza del equipo evitando que el
malware siga causando estragos?
• El reinicio en modo a prueba de errores
• El reinicio en modo símbolo del sistema
• El reinicio en modo avanzado del sistema

5. Si descargas e instalas una aplicación para ver películas gratis sin conocer el
proveedor, existe la posibilidad de que este se trate de un troyano. Este tipo de
malware pertenece al tipo:
• Acceso y control
• Propagación
• Spam
6. Cuando un equipo de una red local es infectado y en poco tiempo otros equipos de
la misma red presentan los mismo problemas y síntomas, es probable que se trate
de malware tipo:
• Propagación
• Exploit
• Inundación

7. ¿Qué propósito tiene un servidor proxy en seguridad informática?


• Detectar intentos de intrusión en una red
• Eliminar malware y amenazas
• Filtrar las solicitudes hacia sitios peligrosos o indeseables

8. ¿Qué factores determinan el nivel del riesgo de un ataque a un sistema


informático?
• La seguridad de la red
• El tipo del malware utilizado
• Las amenazas
• Las vulnerabilidades

9. ¿Por qué los servidores proxy pueden ser utilizados por cibercriminales?
• Porque la primera vez el sistema realiza ajustes y configuraciones para el
antimalware
• Porque al iniciar el programa elimina los virus y el malware en general que
pueda estar instalado en el equipo
• Porque permiten ocultar la dirección desde la que se origina el tráfico de la
solicitud

10. ¿Por qué llega a experimentar lentitud después de instalar un antimalware?


• Porque la primera vez el sistema realiza ajustes y configuraciones para el
antimalware
• Porque al iniciar el programa elimina los virus y el malware en general que
pueda estar instalado en el equipo
• Porque en los primeros minutos ejecuta un análisis completo del sistema
para detectar amenazas existentes lo cual consume muchos recursos

También podría gustarte