Trabajo Final Iti - Minaya Guerra Nilton Alberto - NRC - 78496
Trabajo Final Iti - Minaya Guerra Nilton Alberto - NRC - 78496
Trabajo Final Iti - Minaya Guerra Nilton Alberto - NRC - 78496
SINU-152
INTRODUCCIÓN A LAS
TECNOLOGÍAS
DE LA INFORMACIÓN
INGENIERÍA DE
CIBERSEGURIDAD
ESTUDIOS GENERALES
FORMACIÓN PROFESIONAL
1
Trabajo Final del Curso
Al finalizar el módulo formativo el estudiante será capaz de aplicar todos los contenidos
estudiados en clase.
CASO DE ESTUDIO
|=============================|
| RESTAURANTE S.A |
| MENÚ |
|=============================|
| A |Desayuno |
| B |Almuerzo |
| C |Cena |
| D |========= SALIR =========|
|=============================|
| Desayuno |
|=============================|
| A |Café |S/4.50 |
| B |Chocolate |S/5.00 |
| C |Jugo de Fresas |S/9.00 |
| D |Jugo de Papaya |S/8.00 |
| E |Pan con Pollo |S/7.00 |
| F |Pan con Jamón |S/7.00 |
| G |Pan con Tortilla |S/7.00 |
| J |========= SALIR =========|
|=============================|
2
Trabajo Final del Curso
| Almuerzo |
|=============================|
| A |Café |S/4.50 |
| B |Chocolate |S/5.00 |
| C |Jugo de Fresas |S/9.00 |
| D |Jugo de Papaya |S/8.00 |
| E |Pan con Pollo |S/7.00 |
| F |Pan con Jamón |S/7.00 |
| G |Pan con Tortilla |S/7.00 |
| J |========= SALIR =========|
|=============================|
| Cena |
|=============================|
| A |Pizza Exprés |S/9.50 |
| B |Ensalada Campera |S/7.50 |
| C |Gazpacho |S/6.00 |
| D |Caldo de Gallina |S/6.00 |
| E |Pollo al horno |S/5.50 |
| F |Menestrón |S/4.00 |
| G |========= SALIR =========|
|=============================|
| BOLETA DE VENTAS |
|=============================|
| Subtotal : |
| Igv : |
| Total a pagar: |
| |
| Gracias por tu compra |
|=============================|
://colab.research.google.com/drive/13K6Njf4xVFttetAS6_KcKqc09N14ZxuZ?usp=sharing
3
PREGUNTAS GUÍA
4
3. ¿Qué es una variable?
Un navegador es un software o aplicación informática que a través de una interfaz gráfica permite a los
usuarios desplazarse o navegar por la web a través de hipervínculos y URL. El navegador se comunica
con los servidores mediante lenguaje HTTP, recibe archivos en código HTML, los traduce y los muestra
en pantalla al usuario.
El navegador permite realizar múltiples acciones mientras navega por la web, como vincular entre sitios
web, reproducir contenido multimedia, editar texto, cargar y descargar archivos, enviar correos
electrónicos, navegar por pestañas y mucho más.
Debido a que hoy en día todo gira en torno a internet y la web, los navegadores se han convertido en los
programas informáticos más utilizados por los usuarios, ya que prácticamente no hay dispositivo que no
los incorpore.
Navegadores principales
Google Chrome: El navegador de Google creado en 2008 fue ganando adeptos con el paso de los años
gracias a su rapidez y su oferta de extensiones hasta convertirse en el líder indiscutible del mercado de
navegadores web. Actualmente, más del 66%, es decir, dos de cada tres usuarios utilizan este
navegador.
Mozilla Firefox: en la segunda posición de los navegadores más utilizados y muy lejos del primero,
encontramos a Mozilla Firefox con un 10% de usuarios. La principal característica de este navegador es
que la presencia de software libre y de código abierto, que lo hacen más positivo en términos de
privacidad, es también uno de los preferidos por los programadores informáticos.
Internet Explorer: desarrollado por Microsoft, en su origen fue el buscador más utilizado en el mundo ya
que era el navegador que se instalaba por defecto en los sistemas operativos Windows. Sin embargo, la
aparición de competidores y ciertas características que no han terminado de convencer a los usuarios
han provocado que el número de usuarios caiga drásticamente y actualmente no supere el 7%.
Safari: diseñado por Apple para el sistema operativo Mac Os y posteriormente para los teléfonos Iphone,
siempre ha destacado por un diseño muy cuidado.
5
5. ¿Define los conceptos de virus, gusano, troyano y spyware?
Virus
Un virus infecta otros programas y puede propagarse a otros sistemas, además de realizar sus propios
actos maliciosos. Un virus se adjunta a un archivo y se ejecuta una vez que se inicia el archivo. Luego, el
virus encriptará, corromperá, eliminará o moverá sus datos y archivos. Los virus a menudo se adjuntan a
correos electrónicos de phishing y conducen a ataques más grandes, como ataques de compromiso de
correo electrónico comercial (BEC).
Gusano
Al igual que un virus, un gusano puede duplicarse en otros dispositivos o sistemas. A diferencia de los
virus, los gusanos no necesitan la acción humana para propagarse una vez que están en una red o
sistema. Los gusanos a menudo atacan la memoria o el disco duro de una computadora. Para protegerse
contra los gusanos, debe asegurarse de que todos los dispositivos estén actualizados con los parches
más recientes. La tecnología como los firewalls y el filtrado de correo electrónico también lo ayudarán a
detectar archivos o enlaces que puedan contener un gusano.
Troyano
Un programa troyano pretende ser legítimo, pero en realidad es malicioso. Un troyano no puede
propagarse por sí mismo como un virus o un gusano, sino que debe ser ejecutado por su víctima, a
menudo a través de tácticas de ingeniería social como el phishing. Los troyanos dependen de la
ingeniería social para propagarse, lo que pone la carga de la defensa en los usuarios.
Desafortunadamente, en 2022, el 82 % de las infracciones involucraron al elemento humano, lo que hace
que los troyanos sean especialmente peligrosos para las organizaciones.
Spyware
Los ciberdelincuentes usan spyware para monitorear las actividades de los usuarios. El spyware a
menudo conduce al robo de credenciales, lo que a su vez puede provocar una violación de datos
devastadora. A menudo se origina en archivos corruptos o mediante la descarga de archivos
sospechosos.
Los keyloggers son un tipo común de spyware que monitorea y registra las pulsaciones de teclas de los
usuarios. Con el spyware, los piratas informáticos pueden robar credenciales, así como números de
tarjetas de crédito y otros datos que pueden ingresarse en un sistema al escribir.
El spyware suele emplearse en las primeras etapas de una infracción, a menudo denominada etapa de
reconocimiento o investigación, en la que el autor de la amenaza explora el sistema en busca de formas
6
de aumentar el acceso sin ser detectado. Si bien el spyware se puede insertar a través de la explotación
de vulnerabilidades, las tácticas de ingeniería social a menudo se usan para lanzar spyware sin que el
usuario se dé cuenta.
Las técnicas de administración de acceso e identidad, como la autenticación multifactor (MFA), pueden
evitar el robo de credenciales que a menudo ocurre con el spyware.
Una red de área local (LAN) es una colección de dispositivos conectados entre sí en una ubicación física,
como un edificio, una oficina o un hogar. Una LAN puede ser pequeña o grande, desde una red doméstica
con un usuario hasta una red empresarial con miles de usuarios y dispositivos en una oficina o escuela.
Independientemente del tamaño, la única característica definitoria de una LAN es que conecta
dispositivos que se encuentran en un área única y limitada. Por el contrario, una red de área amplia
(WAN) o red de área metropolitana (MAN) cubre áreas geográficas más grandes. Algunas WAN y MAN
conectan muchas LAN entre sí.
7
7. ¿Qué es un contrato?