ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas, vulnerabilidades y ataques a la ciberseguridad


Enviado por   •  28 de Diciembre de 2021  •  Apuntes  •  767 Palabras (4 Páginas)  •  177 Visitas

Página 1 de 4

[pic 1][pic 2]

[pic 3][pic 4][pic 5]

  1. INFORMACIÓN GENERAL

Apellidos y Nombres:

Córdova Medrano, Miguel Alejandro

ID:1334779

Dirección Zonal/CFP:

Zonal Lima – Independencia

Carrera:

Soporte y Mantenimiento de Equipos de Computación

Semestre:        III

Curso/ Mód. Formativo

Cybersecurity Essentials (CISCO)

Tema del Trabajo:

Amenazas, vulnerabilidades y ataques a la ciberseguridad

  1. PLANIFICACIÓN DEL TRABAJO

ACTIVIDADES/ ENTREGABLES

CRONOGRAMA/ FECHA DE ENTREGA

1

Tabla: Tipos de malware

1

5

-

0

9

-

2

0

2

1

2

Tabla: Tipos de ataques a

correos electrónicos y navegadores

1

5

-

0

9

-

2

0

2

1

3

Mapa mental: ingeniería social y sus táctica

1

5

-

0

9

-

2

0

2

1

4

Tabla: Tipos de trucos para obtener información

1

5

-

0

9

-

2

0

2

1

5

Tabla: Tipos de ciberataques

1

5

-

0

9

-

2

0

2

1

6

Tabla: Ataques a los dispositivos móviles e inalámbricos

1

5

-

0

9

-

2

0

2

1

7

Tabla: Ataques a las aplicaciones

1

5

-

0

9

-

2

0

2

1

8

9

10

  1. PREGUNTAS GUIA

Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:

PREGUNTAS

1

¿Cómo se realiza la defensa contra el malware y los ataques a correo electrónicos y navegadores?

2

¿Cómo es la defensa contra el uso de trucos?

3

¿Cómo es la defensa contra los tipos de ataques?

4

¿Cómo es la defensa contra los ataques a los dispositivos móviles e inalámbricos?

5

¿Cómo es la defensa contra los ataques a las aplicaciones?

[pic 6][pic 7][pic 8]

1.

¿Cómo se realiza la defensa contra el malware y los ataques a correo electrónicos y navegadores?

Lo principal que se puede recomendar es tener un software actualizado, la mayoría de ocasiones, los correos que incluyen URL maliciosas que pueden enviar al usuario a páginas donde pueden recibir ataques. El mantener los navegadores y el software actualizado, así como cualquier complemento, ayudan mucho a reducir los riesgos que representan estos grande ataques.  

2.

¿Cómo es la defensa contra el uso de trucos?

La idea principal en defensa es la prevención y detención de intrusos, esta nos ayuda a crear líneas de bloqueo contra hackers y los detienen antes de que penetren en el entorno del IT.

3.

¿Cómo es la defensa contra los tipos de ataques?

La defensa en estos últimos años se mejora constantemente para ayuda del usuario, pero nos damos cuenta que el 40% de los ataques se cometen por errores de los humanos, por ello, la prioridad es capacitar a las personas para obtener una mejor seguridad en cada hogar Con ello, también nos enfocamos en la protección virtual como respaldo para la seguridad de las personas, por ello para prevenir un ataque (en este caso, utilizaremos como ejemplo a DDoS) necesitamos: aplicación de filtrado de enrutador, bloquear las direcciones IP sin usar, permitir el acceso a la red de solo un tráfico deseado, deshabilita servicios de red innecesario, actualizar el antivirus regularmente, tener una contraseña o contraseñas complicadas, limitar el tamaño del ancho de banda y usa una red de filtrado de acceso.

4.

¿Cómo es la defensa contra los ataques a los dispositivos móviles e inalámbricos?

Mayormente, estos ataques se dan por aplicaciones, sistema operativo o por la misma red. Por ello, siempre se recomienda que, para evitar los ataques de dispositivos móviles, intentemos actualizar el sistema y las apps a su última versión disponible, una verificación de dos factores para poder añadir una capa de seguridad en todas las cuentas, cuidar y proteger el correo o email, este mismo es un medio ideal para difusión de virus que pone en riesgo el dispositivo, siempre se debe revisar bien los mensajes en las plataformas de email, un gestor de contraseñas, usar VPN para redes públicas si te conectas a redes desconocidas, cuidado en las apps, donde las descargas y que fuentes tienen, algunas de ellas son desconocidas y el proteger con seguridad el router.

5.

¿Cómo es la defensa contra los ataques a las aplicaciones?

Se enfoca de mantener los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que están destinados a protegerse. La seguridad eficaz comienza con la etapa de diseño, mucho antes que la implementación de un programa o dispositivo.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (159 Kb) docx (98 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com