0% encontró este documento útil (0 votos)
107 vistas4 páginas

TP 1

Este documento resume conceptos clave de ciberseguridad como fundamentos, amenazas, herramientas de control de acceso, seguridad de redes y dispositivos, cloud computing, VPN, detección de virus y spam, tipos de nubes, ataques DDoS, peligros de Internet, ventajas y desventajas de redes, periféricos de entrada/salida, definición de sistema informático y unidades de medida.

Cargado por

Martin Guan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
107 vistas4 páginas

TP 1

Este documento resume conceptos clave de ciberseguridad como fundamentos, amenazas, herramientas de control de acceso, seguridad de redes y dispositivos, cloud computing, VPN, detección de virus y spam, tipos de nubes, ataques DDoS, peligros de Internet, ventajas y desventajas de redes, periféricos de entrada/salida, definición de sistema informático y unidades de medida.

Cargado por

Martin Guan
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Trabajo practico N°1

1_ Ciberseguridad. Fundamentos y principios de seguridad.


2_ Herramientas y amenazas de control de acceso
3_ Seguridad y dispositivos de red.
4_ Cloud computing, VPN, seguridad de internet.
5_ Detección de virus y spam.
6_ ¿Que métodos usas para la seguridad de tus claves?
7_ Nube comunitaria, nube pública y privada.
8_ Ataque DDoS
9_ ¿Que peligros existen en internet?
10_ Ventajas y desventajas de las redes y la nueva comunicación
11_ Periféricos de entrada y salida. Definición y ejemplos. Y nombra una
hibrido
12_ Sistema informático. Definición
13_ Unidades de medida informática
Respuestas:
1_ La ciberseguridad es la práctica de proteger su información digital,
dispositivos y activos. Los fundamentos son: Confidencialidad, Integridad y
Disponibilidad.
2_ Amenazas: Robo de información, destrucción de información, anulación
de funcionamiento de los sistemas, suplantación de la identidad, publicidad
de datos personales o confidenciales, cambio de información, anulación de
hardware, además del phishing, virus, etc.
Herramientas: lector de huellas digitales, reconocimiento facial, contraseña,
número de teléfono, etc.
3_ Dispositivo de red: cualquier hardware que conecte diferentes recursos de
red. Los dispositivos clave son conmutadores, enrutadores, bridge,
Página 1|4
repetidores, etc. Los tipos de red son LAN, WAN, MAN, WLAN, WMAN,
WWAN, SAN y PAN.
Seguridad: medida que impide la ejecución de operaciones no autorizadas
sobre un sistema cuyos efectos puedan dañar información, software, etc. Y
en casos de dispositivos de red para proteger a red de acceso no autorizado.
4_ Es la disponibilidad bajo demanda de recursos de computación como
servicios a través de internet.
VPN: (virtual private network) Describe la oportunidad de establecer una
conexión protegida al utilizar redes públicas. Disfraza su identidad en línea.
Seguridad en internet: Son todas aquellas precauciones que se toman para
proteger todos los elementos que hacen parte de la red, infrestructura e
información.
5_ Spam se refiere a mensajes no solicitados y no deseados. Normalmente
los mensajes de spam no vienen de un teléfono, sino que vienen de una
computadora y se envían a través de correo electrónico o mensajería
instantánea, aunque también pueden ser llamadas.
Un virus informático es una aplicación o código malintencionado que se
emplea para ejecutar actividades destructivas en un dispositivo o red local.
Los síntomas que genera en nuestro dispositivo son: Sistema andando lento,
mensajes emergentes en el escritorio, aparecen programas que nosotros no
instalamos, etc.
6_ Utilizo al menos 8 o 12 caracteres que contiene mayúsculas, números,
símbolos, etc. También utilizo una contraseña diferente para cada una de mis
cuentas y estas contraseñas tienen palabras inusuales.
7_ Nube comunitaria: Servicio informático que se comparte entre varias
organizaciones o empresas. Estas tienen objetivos similares, intereses afines,
o tratan de comunidades de investigación que solucionan una necesidad
especifica.
Nube publica: Servicios informáticos que proporciona un externo que es
propietario de los servidores y este mismo proporciona acceso a sus clientes
a los servicios informáticos según sus necesidades.
Página 2|4
Nube privada: Una empresa puede alojar sus propios servidores de nube de
forma privada y mantener su control y gestión. Estos recursos de servidor no
se comparten con otras organizaciones.
8_ Un ataque DDoS o ataque distribuido de degeneración de servicio, es un
tipo de ciberataque que intenta que un sitio web o recurso de red no esté
disponible colapsándolo con trafico malintencionado para que no funcione
correctamente.
9_ En internet hay muchos peligros entre ellos:
. Acceso a información poco fiable, peligrosa, etc.
. Mensajes ofensivos, bloqueo de buzón de correo.
. Perdida de intimidad.
. Acciones ilegales, amenazas, etc.
. Estafas, publicidad abusiva, robos, negocios ilegales, etc.
. Ciberbullying, grooming, sexting, phishing, suplantación de identidad y
ciberadicción.
10_ Ventajas de las redes informáticas: Rapidez, seguridad de información,
software de información centralizada, compartir recursos, correo electrónico,
velocidad de comunicación.
Ventajas de comunicación moderna: Fácil acceso, bidireccionalidad, falta de
autoridad, dependencia del usuario, de contenido lineal a hipertexto.
Desventajas en la red: Problemas de privacidad, poca veracidad de
contenidos, vida sedentaria, estar expuesto a contenido inapropiado, etc.
11_ Periféricos de entrada: Captan y digitalizan los datos introducidos por el
usuario o por otro dispositivo y los envía al ordenador para ser procesado.
Los más conocidos son el teclado, ratón, cámara, etc.
Periféricos de salida: Reproduce la información del aparato en forma de
texto, grafico, dibujo, espacio tridimensional, etc. Son la impresora, fax,
altavoces, monitor, etc.

Página 3|4
Periférico hibrido: Son dispositivos electrónicos que actúan como registro y
salida de información, EJ: smarthphones, módems, etc.
12_ Un sistema informático es un conjunto de elementos físicos y lógicos
capaz de guardar y procesar información. La parte física alude al hardware y
la parte lógica al software.
13_ Las unidades de medida informática son kilobyte (KB), megabyte (MB) y
gigabyte (GB) y terabyte (TB) que se utilizan para expresar el tamaño de los
datos. Luego las unidades binarias incluyen el kibibyte (KiB), el mebibyte
(MiB) y el gibibyte (GiB).

Página 4|4

También podría gustarte