Tarea de Ofimatica
Tarea de Ofimatica
Tarea de Ofimatica
ID: 10095009
Sección: 4to MC/B
Título: La ciberseguridad
Instituto: Instituto Politécnico Loyola
Profesor: Mayckol Lagombra
Fecha: 14-09-2023
Contenido
Ciberseguridad............................................................................................................................................
1- ¿Qué es la ciberseguridad y por qué es importante en la actualidad?................................................3
2- ¿Cuáles son las principales amenazas cibernéticas a las que se enfrentan las organizaciones y los
individuos?..................................................................................................................................................3
3- ¿Qué es un ataque de phishing y cómo se puede prevenir?...................................................................3
4- Explica el concepto de "malware" y menciona algunos ejemplos de malware conocidos......................3
5- ¿Qué es un cortafuego (firewall) y cómo funciona para proteger una red?............................................4
6- ¿Cuál es la importancia de mantener el software y los sistemas actualizados en términos de
ciberseguridad?...........................................................................................................................................4
7- Describe la diferencia entre un virus y un gusano informático...............................................................4
8- ¿Qué es la autenticación de dos factores (2FA) y cómo mejora la seguridad en línea?..........................4
9- ¿Cuál es la diferencia entre un hacker ético y un hacker malicioso?.......................................................4
10- Explica el concepto de "ingeniería social" en el contexto de la ciberseguridad....................................4
11- ¿Qué es una vulnerabilidad de seguridad y cómo se pueden mitigar?..................................................4
12- Menciona algunas mejores prácticas para crear contraseñas seguras..................................................5
13- ¿Qué es una VPN (Red Privada Virtual) y cómo puede proteger la privacidad en línea?......................5
14- Describe los pasos típicos en un proceso de respuesta a incidentes de seguridad...............................5
15- ¿Qué es la criptografía y cómo se utiliza en la ciberseguridad?............................................................5
16- ¿Qué es un ataque de denegación de servicio (DoS) y cómo funciona?................................................5
17- ¿Qué es el Ransomware y cómo se puede evitar o mitigar?.................................................................5
18- ¿Cuál es la importancia de la concienciación sobre seguridad cibernética entre los empleados de una
organización?..............................................................................................................................................6
19- Explica la diferencia entre seguridad perimetral y seguridad de red interna........................................6
20- ¿Qué es el Internet de las cosas (IoT) y cuáles son los desafíos de seguridad asociados con él?..........6
En realidad, se pueden utilizar en cualquier web popular como truco para robar datos personales.
4- Explica el concepto de "malware" y menciona algunos ejemplos de malware conocidos.
Es aquel que hace referencia a cualquier tipo de software malicioso, e incluye cualquier sistema
que afecte los intereses del usuario.
Troyano: engaña a los usuarios para que lo instalen.
Gusano: se copia a sí mismo.
Exploit: accede al sistema y a los datos confidenciales de los usuarios.
Rootkit: obtiene acceso administrativo para evadir la detención y tener más control.
Adware: muestra publicidad no deseada.
Botnet: tiene total control del dispositivo.
Ransomware: exige un pago.
5- ¿Qué es un cortafuego (firewall) y cómo funciona para proteger una red?
Es un sistema de seguridad que se utiliza para bloquear accesos no autorizados a un ordenador.
Su función es evitar que los hackers tengan acceso a tus ordenadores, te ayudan a evitar sitios
webs llenos de malware o de las conexiones de red abiertas vulnerables.
6- ¿Cuál es la importancia de mantener el software y los sistemas actualizados en términos de
ciberseguridad?
Las actualizaciones de software son importantes para corregir debilidades conocidas, mejorar la
seguridad en general, protegernos contra el malware, aprovechar las últimas funciones y cumplir
con sus requisitos.
1
Josmeiry Castillo Tibrey (10095009)
7- Describe la diferencia entre un virus y un gusano informático.
Los virus requieren de la ayuda de un anfitrión para replicarse mientras que, los gusanos actúan
de forma independiente.
8- ¿Qué es la autenticación de dos factores (2FA) y cómo mejora la seguridad en línea?
Es un sistema de control que se usa para que el acceso a una cuenta no dependa de un solo factor.
Protege tus datos personales.
Evita el robo de identidad en línea.
Te protege de un acceso no autorizado.
Protege tus contactos, tu reputación en línea y tus ingresos financieros.
9- ¿Cuál es la diferencia entre un hacker ético y un hacker malicioso?2
La diferencia es que el hacker malicioso tiene como objetivo comprometer nuestros datos
personales mientras que, el hacker ético nos ayuda a proteger dichos datos y a mejorar la
seguridad.
10- Explica el concepto de "ingeniería social" en el contexto de la ciberseguridad.
Son las diferentes técnicas de manipulación que usan los ciberdelincuentes para tomar
información confidencial de los usuarios.
11- ¿Qué es una vulnerabilidad de seguridad y cómo se pueden mitigar?
Es cualquier error o fallo en un sistema que puede ser aprovechado por un hacker para robar
informaciones personales.
Mantener las aplicaciones actualizadas.
Cumplir con normas como la ISO 27001
Realizar pruebas de penetración en los sistemas.
Realizar análisis de vulnerabilidades.
12- Menciona algunas mejores prácticas para crear contraseñas seguras.
Desde mi punto de vista lo más conveniente es hacer combinaciones de números, letras y
símbolos.
También hacer una contraseña larga es muy buena opción.
13- ¿Qué es una VPN (Red Privada Virtual) y cómo puede proteger la privacidad en línea?
Es aquella que nos permite proteger nuestra conexión privada mientras navegamos por internet.
Oculta la dirección IP del usuario.
Cifrado de datos.
Protección contra malware.
Acceso a contenido bloqueado.3
2
Josmeiry Castillo Tibrey (10095009)
3
Josmeiry Castillo Tibrey (10095009)
14- Describe los pasos típicos en un proceso de respuesta a incidentes de seguridad.
Detectar el incidente: este proceso suele iniciar con herramientas de supervisión y alertas.
Definir los canales de comunicación del equipo: el objetivo consiste en concentrar las
comunicaciones del equipo.
Evaluar la repercusión y aplicar un nivel de gravedad: este proceso se utiliza para sentir las bases
de los planes de resolución y las comunicaciones externas.
Comunicarse con los clientes.
Escala a los usuarios de respuesta adecuada.
Delegar las funciones de respuesta ante incidentes.
Resolver el incidente.
15- ¿Qué es la criptografía y cómo se utiliza en la ciberseguridad?
Es el estudio de asegurar las comunicaciones de observadores externos.
Se utiliza para proteger la confidencialidad, la integridad y la disponibilidad de las
informaciones.
16- ¿Qué es un ataque de denegación de servicio (DoS) y cómo funciona?
Es un ciberataque que impide el acceso a un sistema, servicio o recurso informático.
Se lleva a cabo tomando el objetivo con un sin número de solicitudes, de tal modo que no pueda
responderlas y se bloquee.
4
Josmeiry Castillo Tibrey (10095009)
17- ¿Qué es el Ransomware y cómo se puede evitar o mitigar?
Es un tipo de malware que roba tus datos y pide un rescate para liberarlos.
Usar un navegador avanzado.
Implementar políticas de privacidad.
Bloquear el malware secuestrador.
18- ¿Cuál es la importancia de la concienciación sobre seguridad cibernética entre los empleados
de una organización?
Para mejorar el bienestar de cada empleado se debe recordarles los incidentes de seguridad ya
que, son muchos los casos de pérdidas de documentos importantes.
19- Explica la diferencia entre seguridad perimetral y seguridad de red interna.
La diferencia es que la seguridad perimetral se encarga de proteger su red contra los ataques de
internet mientras que, la seguridad de red interna se ocupa de organizar, controlar y poner a
disposición de todos, las informaciones para realizar un trabajo.
20- ¿Qué es el Internet de las cosas (IoT) y cuáles son los desafíos de seguridad asociados con
él?
Es el acto de proteger los dispositivos de internet y las redes a las que están conectadas frente a
amenazas al proteger e identificar los riesgos.
Iniciar el reconocimiento de cada dispositivo conectado.
Llevar a cabo un test de penetración.
Utilizar un sistema de cifrado de transporte.
Asegurar también la interfaz de la nube.5
5
Josmeiry Castillo Tibrey (10095009)
((10095009), 2018)
((100950099, 2018)
6
Josmeiry Castillo Tibrey (10095009)