Caso Final de Teoría (CF)
Enviado por Arturo Maquera • 18 de Mayo de 2023 • Apuntes • 1.574 Palabras (7 Páginas) • 114 Visitas
INSTITUTO DE EDUCACIÓN SUPERIOR CIBERTEC[pic 1]
DIRECCIÓN ACADÉMICA
CARRERAS PROFESIONALES
[pic 2]
CURSO : Tecnologías de la información (2334)
PROFESOR : Daniel Agama Moreno
SEMESTRE : 2022-II
CICLO : Primero
SECCIÓN : T1FN / T1FB
FECHA DE INICIO: jueves 08 de diciembre 12:00 horas
FECHA DE FIN: jueves 08 de diciembre 18:00 horas
ALUMNA (O) : Maquera Pariona Arturo Alonso |
CASO Final de Teoría (CF)
Logro
Tenga presente que el logro de esta evaluación es que usted aplicando conceptos aprendidos en clase, analice las partes de un computador. |
Consideraciones generales
- Registre lo que se solicita en los espacios correspondientes.
- Lea la instrucción y las indicaciones del ejercicio y la rúbrica de calificación atentamente.
- Sube tu CF al Blackboard
- Considere la fecha de entrega. No se recibirá por correo.
- Envía tu evaluación en formato pdf
Consolidado
Criterios | Puntaje | Llenar solo en caso de Recalificación justificada | ||
Máximo | Obtenido | Sustento | Puntaje | |
1 | 05 | |||
2 | 05 | |||
3 | 05 | |||
4 | 05 | |||
Nota Recalificada |
Nota. Si la nota registrada en Intranet no es la correcta o registra NR, debe comunicarse inmediatamente con su docente. Según el reglamento de Cibertec, tiene un plazo máximo de 15 días luego de su publicación. Si el problema es error de calificación, debe adjuntar la evidencia (pantallazo) de su examen e indicar el error.
CASO 1: Ernesto, especialista en TIC, acaba de ser consultado por la empresa “TKura” para realizar la identificación de las posibles vulnerabilidades que presenta dicha empresa, haciendo las pruebas necesarias y reconociendo los ataques de ingeniería social al cual está expuesta el negocio. Señale 5 pruebas que haría Ernesto y las características de cada una.
Respuesta:
Pruebas de ataque de Ingeniería Social | Características |
1. Phishing | suplantación de identidad que usan los ciberdelincuentes para la obtención de información de los usuarios de forma fraudulenta |
2. Smishing | consiste en el envío de un SMS por parte de un ciberdelincuente a un usuario simulando ser un entidad legítima -red social, banco, institución pública , etc. |
3. Pretexting | crea un escenario o una historia ficticia donde el atacante tratará que la víctima comparta información que , en circunstancias normales, no revelaría. |
4. Bainting | Engañar a los usuarios con el fin de infectar sus equipos con malware o robarles información confidencial. |
5. Vishing | Es un ataque muy peligroso que consiste en engañar a la víctima para proporcionar información privada a los ciberdelincuentes. |
CASO 2: La Financiera OH quiere que el jefe de sistemas haga un preventivo para reconocer las posibles vulnerabilidades que puede tener en el negocio, aplicando diferentes pruebas de ataque y reconociendo sus consecuencias. Mencione 5 tipos de ataque que podría darse en el negocio y la forma de prevenir dichos ataques. Señale el tipo de hacking que aplicaría.
Respuesta:
Tipo de Hacking [pic 3]
Tipos de Ataque | Características |
1. Alerta del tráfico anormal | recolecta datos para establecer protocolos, aplicaciones o actividad de los usuarios. Presta atención al volumen del tráfico y a los cambios inesperados en el uso del protocolo |
2. Supervisa la alteración | cuando un atacante consiga ingresar a la red de tu empresa, puede emitir comandos direccionados a aplicaciones clave. para prevenirlo , crea una lista blanca para especificar cuáles aplicaciones pueden ser ejecutadas. |
3. Monitorea las bases de datos | Intentos no autorizados de acceso a datos críticos y de modificación de la estructura en el banco de datos son señales de alerta que indican que su red puede estar siendo amenazada |
4. Vigila la transferencia de datos: | Inspecciona los datos que sean propiedad intelectual de una empresa , debes estar atento a los movimientos poco comunes de datos o transferencias de archivos sospechosos. |
5. Mantén tu sistema actualizado | si se trata de un computador personal, la mejor manera de enfrentar este desafío es haciendo un inventario de todo el hardware disponible en la empresa ya que puedes hacerlo fácilmente porque te permite gestionar todos los activos de información de tu empresa. |
...