ZAIA-TRABAJO PRACTICO
1) Que entiende por seguridad Informática Corporativa
La seguridad informática corporativa es la protección de los sistemas, datos y redes
de una empresa contra amenazas cibernéticas. Esto incluye medidas como firewalls,
antivirus, encriptación y capacitación de empleados. Su objetivo principal es
garantizar la confidencialidad, integridad y disponibilidad de la información.
2) Cuál es el principal activo de una empresa. Que elementos
informáticos intervienen en la gestión de estos activos.
El principal activo de una empresa hoy en día son sus datos. Estos incluyen
información de clientes, finanzas, operaciones y más. Para gestionarlos, se utilizan:
Bases de datos: Almacenan y organizan la información.
Software empresarial (ERP): Integra diferentes áreas de la empresa.
Herramientas de análisis: Ayudan a tomar mejores decisiones.
Nube: Almacena y procesa datos de forma flexible.
Seguridad: Protege los datos de amenazas.
3) Qué consecuencias puede sufrir una empresa cuando ve comprometida su
seguridad informática.
Cuando se ve comprometida la seguridad puede poner en riesgo la viabilidad y el
futuro de una empresa.
Pérdidas financieras: Costos de recuperación, multas, disminución de ingresos.
Daño a la reputación: Pérdida de confianza de clientes e inversores.
Problemas legales: Demandas y sanciones gubernamentales.
Disrupción del negocio: Interrupción de operaciones y pérdida de
productividad.
Robo de datos: Pérdida de información confidencial.
4) Que riesgos corre una empresa en cuanto a su seguridad informática el hecho
de estar conectada a Internet.
Estar conectado a internet expone a las empresas a numerosos riesgos:
Ataques cibernéticos: Hackers pueden robar datos, secuestrar sistemas o
dañar equipos.
Phishing: Engaños por correo electrónico para obtener información
confidencial.
Vulnerabilidades: Software desactualizado o configuraciones incorrectas.
Errores humanos: Empleados pueden caer en trampas o cometer errores.
5) Cuál es la ecuación que se toma como parámetro para caracterizar los riesgos
informáticos que sufre una empresa.
La evaluación de riesgos es un proceso personalizado que requiere un análisis
profundo de la empresa. No hay una respuesta única, pero estos modelos pueden
ayudar a tomar decisiones informadas sobre la seguridad:
Hacer un inventario de los activos de información.
Identificar y evaluar los riesgos.
Analizar y priorizar los riesgos.
Diseñar e implementar controles de seguridad.
Monitorizar, revisar y corregir.
6) Relacionado con la seguridad corporativa defina, amenaza, vulnerabilidad y
contramedidas.
Amenaza: Un peligro o daño potencial (ej: hacker, desastre natural).
Vulnerabilidad: Una debilidad que puede ser explotada (ej: contraseña débil,
software desactualizado).
Contramedida: Una acción para protegerse (ej: firewall, capacitación de
empleados).
7) Explique los objetivos de la seguridad informática corporativa
La seguridad informática sirve para proteger la información y los sistemas de una
empresa contra accesos no autorizados, daños, y ciberataques. Garantiza la
confidencialidad, integridad y disponibilidad de los datos, previene pérdidas
financieras, protege la reputación empresarial y asegura la continuidad operativa.
8) Que entiende por Cyberataque.
Un ciberataque es cualquier acción malintencionada que busca dañar, alterar, destruir,
robar o revelar información de un sistema informático, una red o cualquier dispositivo
digital. En pocas palabras, es un ataque que se lleva a cabo en el mundo digital.
9) Que es una red Corporativa.
Una red corporativa es la conexión de todos los dispositivos de una empresa en una
única red. Esto permite compartir archivos, colaborar en proyectos y comunicarse de
forma eficiente entre diferentes departamentos y ubicaciones.
10) Que es un sistema Informático y cuáles son sus componentes.
Un sistema informático es un conjunto de elementos físicos y lógicos que trabajan de
manera coordinada para procesar información. En otras palabras, es una herramienta
que nos permite introducir datos, procesarlos y obtener resultados.
11) Concepto de Hacker. Tipos de hacker.
Un hacker es, en términos generales, una persona con profundos conocimientos en
informática que explora sistemas informáticos y redes. La imagen popular de un
hacker suele asociarse con alguien que busca vulnerabilidades para obtener un
beneficio ilícito, pero la realidad es mucho más compleja.
Bueno: Encontrar y arreglar problemas de seguridad (hackers de sombrero
blanco).
Malo: Robar información, causar daños o interrumpir servicios (hackers de
sombrero negro).
Mixto: Una combinación de ambos, buscando beneficios personales pero
también reportando vulnerabilidades (hackers de sombrero gris).
12) Concepto de Botnet.
Es una herramienta poderosa en manos de cibercriminales. Para protegerte, es
fundamental mantener tus dispositivos seguros y estar alerta ante posibles amenazas.
Una botnet es una red de dispositivos infectados por malware que están bajo el
control de un atacante.
13) Concepto de Ataque de Denegación de servicio Distribuido DDoS.
Un ataque DDoS (Distributed Denial of Service) es un ciberataque que busca inundar
un servidor, una red o un sitio web con una cantidad abrumadora de tráfico, haciendo
que se vuelva inaccesible para los usuarios legítimos. Es como intentar colapsar un
sitio web al enviar tantas solicitudes simultáneas que el servidor se sobrecarga y no
puede responder.
14) Con respecto al DDoS, explique los diferentes ataques posibles.
Tipos de ataques DDoS:
Volumen: Se inunda al objetivo con un gran volumen de tráfico.
Protocolo: Se explota una vulnerabilidad en un protocolo específico para
sobrecargar el servidor.
Aplicación: Se dirige a las aplicaciones web, explotando vulnerabilidades en el
software.
15) Nombre y describa por lo menos 3 tipos de profesiones nuevas creadas
para combatir el ciberdelito.
Ingeniero de respuesta a incidentes: Se encarga de responder a los ataques
cibernéticos de manera rápida y eficaz.
Analista de seguridad de aplicaciones: Se enfoca en la seguridad de las
aplicaciones web y móviles.
Especialista en seguridad en la nube: Protege los datos y las aplicaciones
alojadas en la nube.
Ingeniero de seguridad de redes: Se encarga de la seguridad de las redes
informáticas.
16) Que es un firewall y cuál es la utilidad mismo.
Es la barrera que se interpone entre la PC e Internet, para proteger la misma frente a
cualquier amenaza de seguridad que pueda poner en peligro la información
almacenada en los equipos.
17) Cuál es la diferencia entre configurar Windows como una red privada y una
pública. En qué lugares se debería utilizar cada una.
En las redes privadas, Windows habilita las funciones de detección de redes y por lo
tanto otros dispositivos pueden ver nuestro equipo Windows en la red, de esta forma
se facilita el intercambio de archivos en red y otras características. Sin embargo,
las redes públicas son similares a las que nos ofrecen en algunos bares, cafeterías,
hoteles o restaurantes y por lo tanto, no queremos que nuestra computadora sea
visible a otros dispositivos conectados a la misma red. En este caso, Windows desactiva
estas opciones de visibilidad puesto que entiende que las redes privadas son redes de
confianza, como las de casa o el trabajo, mientras que las redes públicas están llenas
de dispositivos de otras personas y de ahí que utilice una configuración diferente.