0% encontró este documento útil (0 votos)
560 vistas4 páginas

Nivel3 Lecion2

Este documento presenta una actividad sobre operaciones de seguridad informática. La actividad instruye al lector a identificar medidas de mitigación contra riesgos informáticos e instalar un antimalware. El lector debe analizar los conceptos de amenaza, riesgo y ataque cibernético, identificar diferentes tipos de malware, activar protecciones de seguridad nativas y probar software antimalware gratuito. Finalmente, se pide diagnosticar posibles infecciones por malware en varios equipos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
560 vistas4 páginas

Nivel3 Lecion2

Este documento presenta una actividad sobre operaciones de seguridad informática. La actividad instruye al lector a identificar medidas de mitigación contra riesgos informáticos e instalar un antimalware. El lector debe analizar los conceptos de amenaza, riesgo y ataque cibernético, identificar diferentes tipos de malware, activar protecciones de seguridad nativas y probar software antimalware gratuito. Finalmente, se pide diagnosticar posibles infecciones por malware en varios equipos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Actividad

Técnico en informática (ofimática) [Nivel 3]


Lección 2 / Actividad 1
Operaciones de seguridad

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve para reforzar tu
aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Identificar medidas de mitigación contra riesgos informáticos, instalar un antimalware.

Practica lo que aprendiste

I. Analiza la información de la clase riesgos informáticos y reflexiona.

¿Cuál es la relación entre riesgo y amenaza?


La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza está
relacionada con la probabilidad de que se manifieste un evento natural o un evento
provocado, mientras que el riesgo está relacionado con la probabilidad de que se
manifiesten ciertas consecuencias, las cuales están íntimamente,

¿Un cibercriminal es un riesgo o una amenaza?


Es una amenaza creciente en Internet y podrías ser vulnerable a él.

¿Una amenaza se puede prevenir?


Claro se puede prevenir descargando una protección con las amenazas que son causados
a nuestro sistema operativo.

¿Un riesgo se puede prevenir?


Actividad

Si se puede prevenir periódicamente buscando información respecto a las nuevos riesgos


informáticos y modalidades de ataques y evitar compartir información personal en sitios
que se crean robar información.

¿A qué riesgos estamos expuestos?


Nos exponemos al robo de la información al mantenimiento en rede, como datos
personales, información de cuentas.

¿Qué relación hay entre ataque, amenaza y riesgo?

La relación que existe es muy notorio el peligro que se pone el sistema informático de
una computadora.

¿Cuándo un cibercriminal realiza un ataque está amenazando a usuarios?


Si porque el cibercriminal se ha robado identidad para usarla como escudo para
amenazarme usando mi información

¿De quién depende que una amenaza se convierta en un riesgo?


Del usuario habitualmente está en el internet, porque la seguridad y precaución que debe
tener

¿Qué puedo hacer para prevenir riesgos?


Utiliza herramientas capaces de examinar la reputación de fuentes no confiables

II. Escribe el tipo de malware al que corresponde cada descripción y un ejemplo:

Descripción Tipo Ejemplos


Aprovechan vulnerabilidades existentes en Explotacion de Equipos ajenos
los sistemas para violar su seguridad o informacion para la cripto
colapsarlos. minería
Capturan o interceptan la información de Robo de Despliegue de
los usuarios en equipos compartidos o información del ventanas una y
conectados en la misma red. usuario otra vez con
publicidad
Se utilizan como parte de un ataque Spam o Puede ser el Bad
Actividad
psicológico con la intención de dañar la Inundacion Rabbit, Ryuk
salud mental de los usuarios.
Tiene la capacidad de copiarse a sí mismo Propagacion El troyano,
dentro de un equipo y en otros equipos de Adware y gusano
la red distribuyéndose rápidamente lo que informático.
dificulta su eliminación.
Cifran la información de un equipo para Seceustro de Rasonware el
que el usuario no pueda acceder a ella, a infromacion hacker se apodera
menos que pague un rescate al atacante. de la infromacion
y pide
recompensa por
ella
Permite a los cibercriminales tomar el Accceso y control Spyware espía la
control de equipos ajenos y usar sus información del
funciones para instalar otros tipos de equipo y lo pasa a
otra entendida
malware o espiar a sus usuarios.
para sus fines

III. Activa los sistemas de protección nativa de tu equipo siguiendo los procedimientos
mencionados en la clase “seguridad nativa del SO”.

IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware” para descargar y


probar al menos tres proveedores de antimalware gratuitos.
Actividad

V. Usa la siguiente tabla para hacer un diagnóstico para detectar posibles infecciones por
malware en tu equipo. De ser posible hazlo en otros dos equipos.

Síntoma PC1 PC2 PC3


Lentitud aún con sólo un programa abierto o ninguno. no no no

Algunas ventanas se abren solas sin intervención del no no no


usuario.
Cambiaron configuraciones sin conocimiento del usuario. No No no

El navegador web muestra demasiada publicidad de sitios No No No


sospechosos.
Cambiaron configuraciones del navegador como la página No no no
de inicio, el motor de búsqueda por defecto, extensiones,
etc.

VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia entre un servidor
proxy y una VPN? ¿Por qué pueden ser utilizadas por cibercriminales?
Una VPN cifra todo el trafuco que pasa a través de el, un proxy no hace esto. Lo único
que hcae un servidor proxy es esconder tu [Link] ser utilizadas por los cibercriminales
porque pueden infectar o utilizar malware a través de una red.

También podría gustarte