ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Final de Teoría (CF)


Enviado por   •  18 de Mayo de 2023  •  Apuntes  •  1.574 Palabras (7 Páginas)  •  114 Visitas

Página 1 de 7

INSTITUTO DE EDUCACIÓN SUPERIOR CIBERTEC[pic 1]

DIRECCIÓN ACADÉMICA

CARRERAS PROFESIONALES

[pic 2]

CURSO                        :        Tecnologías de la información (2334)

PROFESOR                :        Daniel Agama Moreno 

SEMESTRE                :        2022-II

CICLO                        :        Primero

SECCIÓN                        :         T1FN / T1FB

FECHA DE INICIO:        jueves 08 de diciembre 12:00 horas

FECHA DE FIN:         jueves 08 de diciembre 18:00 horas

ALUMNA (O)        : Maquera Pariona Arturo Alonso

CASO Final de Teoría (CF) 

Logro 

Tenga presente que el logro de esta evaluación es que usted aplicando conceptos aprendidos en clase, analice las partes de un computador.

Consideraciones generales

  • Registre lo que se solicita en los espacios correspondientes.
  • Lea la instrucción y las indicaciones del ejercicio y la rúbrica de calificación atentamente.
  • Sube tu CF al Blackboard
  • Considere la fecha de entrega. No se recibirá por correo.
  • Envía tu evaluación en formato pdf

Consolidado

Criterios

Puntaje

Llenar solo en caso de Recalificación justificada

Máximo

Obtenido

Sustento

Puntaje

1

05

2

05

3

05

4

05

Nota Recalificada

Nota. Si la nota registrada en Intranet no es la correcta o registra NR, debe comunicarse inmediatamente con su docente. Según el reglamento de Cibertec, tiene un plazo máximo de 15 días luego de su publicación. Si el problema es error de calificación, debe adjuntar la evidencia (pantallazo) de su examen e indicar el error.

CASO 1: Ernesto, especialista en TIC, acaba de ser consultado por la empresa “TKura” para realizar la identificación de las posibles vulnerabilidades que presenta dicha empresa, haciendo las pruebas necesarias y reconociendo los ataques de ingeniería social al cual está expuesta el negocio. Señale 5 pruebas que haría Ernesto y las características de cada una.

Respuesta:

Pruebas de ataque de Ingeniería Social

Características

1.  Phishing

 suplantación de identidad que usan los ciberdelincuentes para la obtención de información de los usuarios de forma fraudulenta

2. Smishing

consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser un entidad legítima -red social, banco, institución pública , etc.

3. Pretexting

crea un escenario o una historia ficticia donde el atacante tratará que la víctima comparta información que , en circunstancias normales, no revelaría.

4. Bainting

Engañar a los usuarios con el fin de infectar sus equipos con malware o robarles información confidencial.

5. Vishing

Es un ataque muy peligroso que consiste en engañar a la víctima para proporcionar información privada a los ciberdelincuentes.

CASO 2: La Financiera OH quiere que el jefe de sistemas haga un preventivo para reconocer las posibles vulnerabilidades que puede tener en el negocio, aplicando diferentes pruebas de ataque y reconociendo sus consecuencias. Mencione 5 tipos de ataque que podría darse en el negocio y la forma de prevenir dichos ataques. Señale el tipo de hacking que aplicaría.

Respuesta:

 Tipo de Hacking     [pic 3]

Tipos de Ataque

Características

1. Alerta del tráfico anormal

recolecta datos para establecer protocolos, aplicaciones o actividad de los usuarios. Presta atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo

2. Supervisa la alteración

cuando un atacante consiga ingresar a la red de tu empresa, puede emitir comandos direccionados a aplicaciones clave. para prevenirlo , crea una lista blanca para especificar cuáles aplicaciones pueden ser ejecutadas.

3. Monitorea las bases de datos

Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que su red puede estar siendo amenazada

4. Vigila la transferencia de datos:

Inspecciona los datos que sean propiedad intelectual de una empresa , debes estar atento a los movimientos poco comunes de datos o transferencias de archivos sospechosos.

5. Mantén tu sistema actualizado

si se trata de un computador personal, la mejor manera de enfrentar este desafío es haciendo un inventario de todo el hardware disponible en la empresa ya que puedes hacerlo fácilmente porque te permite gestionar todos los activos de información de tu empresa.

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (173 Kb) docx (350 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com