Actividad
Técnico en informática (ofimática) [Nivel 3]
Lección 2 / Actividad 1
Operaciones de seguridad
IMPORTANTE
Para resolver tu actividad, guárdala en tu computadora e imprímela.
Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve para reforzar tu
aprendizaje. No es necesario que la envíes para su revisión.
Propósito de la actividad
Identificar medidas de mitigación contra riesgos informáticos, instalar un antimalware.
Practica lo que aprendiste
I. Analiza la información de la clase riesgos informáticos y reflexiona.
¿Cuál es la relación entre riesgo y amenaza?
La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza está
relacionada con la probabilidad de que se manifieste un evento natural o un evento
provocado, mientras que el riesgo está relacionado con la probabilidad de que se
manifiesten ciertas consecuencias, las cuales están íntimamente,
¿Un cibercriminal es un riesgo o una amenaza?
Es una amenaza creciente en Internet y podrías ser vulnerable a él.
¿Una amenaza se puede prevenir?
Claro se puede prevenir descargando una protección con las amenazas que son causados
a nuestro sistema operativo.
¿Un riesgo se puede prevenir?
Actividad
Si se puede prevenir periódicamente buscando información respecto a las nuevos riesgos
informáticos y modalidades de ataques y evitar compartir información personal en sitios
que se crean robar información.
¿A qué riesgos estamos expuestos?
Nos exponemos al robo de la información al mantenimiento en rede, como datos
personales, información de cuentas.
¿Qué relación hay entre ataque, amenaza y riesgo?
La relación que existe es muy notorio el peligro que se pone el sistema informático de
una computadora.
¿Cuándo un cibercriminal realiza un ataque está amenazando a usuarios?
Si porque el cibercriminal se ha robado identidad para usarla como escudo para
amenazarme usando mi información
¿De quién depende que una amenaza se convierta en un riesgo?
Del usuario habitualmente está en el internet, porque la seguridad y precaución que debe
tener
¿Qué puedo hacer para prevenir riesgos?
Utiliza herramientas capaces de examinar la reputación de fuentes no confiables
II. Escribe el tipo de malware al que corresponde cada descripción y un ejemplo:
Descripción Tipo Ejemplos
Aprovechan vulnerabilidades existentes en Explotacion de Equipos ajenos
los sistemas para violar su seguridad o informacion para la cripto
colapsarlos. minería
Capturan o interceptan la información de Robo de Despliegue de
los usuarios en equipos compartidos o información del ventanas una y
conectados en la misma red. usuario otra vez con
publicidad
Se utilizan como parte de un ataque Spam o Puede ser el Bad
Actividad
psicológico con la intención de dañar la Inundacion Rabbit, Ryuk
salud mental de los usuarios.
Tiene la capacidad de copiarse a sí mismo Propagacion El troyano,
dentro de un equipo y en otros equipos de Adware y gusano
la red distribuyéndose rápidamente lo que informático.
dificulta su eliminación.
Cifran la información de un equipo para Seceustro de Rasonware el
que el usuario no pueda acceder a ella, a infromacion hacker se apodera
menos que pague un rescate al atacante. de la infromacion
y pide
recompensa por
ella
Permite a los cibercriminales tomar el Accceso y control Spyware espía la
control de equipos ajenos y usar sus información del
funciones para instalar otros tipos de equipo y lo pasa a
otra entendida
malware o espiar a sus usuarios.
para sus fines
III. Activa los sistemas de protección nativa de tu equipo siguiendo los procedimientos
mencionados en la clase “seguridad nativa del SO”.
IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware” para descargar y
probar al menos tres proveedores de antimalware gratuitos.
Actividad
V. Usa la siguiente tabla para hacer un diagnóstico para detectar posibles infecciones por
malware en tu equipo. De ser posible hazlo en otros dos equipos.
Síntoma PC1 PC2 PC3
Lentitud aún con sólo un programa abierto o ninguno. no no no
Algunas ventanas se abren solas sin intervención del no no no
usuario.
Cambiaron configuraciones sin conocimiento del usuario. No No no
El navegador web muestra demasiada publicidad de sitios No No No
sospechosos.
Cambiaron configuraciones del navegador como la página No no no
de inicio, el motor de búsqueda por defecto, extensiones,
etc.
VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia entre un servidor
proxy y una VPN? ¿Por qué pueden ser utilizadas por cibercriminales?
Una VPN cifra todo el trafuco que pasa a través de el, un proxy no hace esto. Lo único
que hcae un servidor proxy es esconder tu [Link] ser utilizadas por los cibercriminales
porque pueden infectar o utilizar malware a través de una red.