0% encontró este documento útil (0 votos)
36 vistas5 páginas

Actividad 1

El documento presenta un programa de estudio sobre ciberseguridad, enfocado en la identificación y mitigación de incidentes de seguridad a través de actividades prácticas. Se analizan escenarios como ataques de ransomware y fugas de datos, proponiendo medidas preventivas y de mitigación para proteger la información sensible. Se enfatiza la importancia de la educación en ciberseguridad y el manejo adecuado de contraseñas para fortalecer la defensa organizacional.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas5 páginas

Actividad 1

El documento presenta un programa de estudio sobre ciberseguridad, enfocado en la identificación y mitigación de incidentes de seguridad a través de actividades prácticas. Se analizan escenarios como ataques de ransomware y fugas de datos, proponiendo medidas preventivas y de mitigación para proteger la información sensible. Se enfatiza la importancia de la educación en ciberseguridad y el manejo adecuado de contraseñas para fortalecer la defensa organizacional.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Ciberseguridad

Programa de estudio Profesional Asociado en Desarrollo de


Software
Modalidad Autodirigida
Alumno Sergio Ortiz Diaz P á g i n a 0 | 14
Matricula T03091696
INDICE
pg.
1. Actividad
ACTIVIDAD
1
1.1. Descripción ----------------------------------------------2
1.2. Objetivo --------------------------------------------------2
1.3. Instrucciones --------------------------------------------2
2. Resolución de actividades
2.1. Actividad 1 -----------------------------------------------4
2.2. Actividad 2 -----------------------------------------------4
2.3. Actividad 3 -----------------------------------------------5
2.4. Actividad 4 -----------------------------------------------5
2.5. Actividad 5 -----------------------------------------------6
2.6. Actividad 6 -----------------------------------------------7

P á g i n a 1 | 14
DESCRIPCION

Esta actividad está diseñada para aplicar los conocimientos adquiridos en los temas 1 a
5 del curso. A través del análisis de escenarios de incidentes de seguridad y la discusión
sobre prácticas seguras en internet, tendrás la oportunidad de identificar
vulnerabilidades, proponer medidas de mitigación y reflexionar sobre la importancia
de la seguridad personal en línea.

OBJETIVO

Consolidar la comprensión de los fundamentos de la ciberseguridad, incluyendo los tipos de


datos, incidentes de seguridad, ataques, técnicas y explotación de vulnerabilidades, a través
del análisis y la propuesta de soluciones a escenarios simulados de incidentes de seguridad.

INSTRUCCIONES

1. Revisa y elige uno de los escenarios de incidentes de seguridad proporcionados.


a. Ataque de ransomware a un sistema educativo. Una importante institución
educativa ha sido víctima de un ataque de ransomware. Los atacantes han cifrado
los registros académicos y personales de estudiantes y profesores, exigiendo un
rescate para la liberación de los datos. El ataque se detectó cuando los empleados
no pudieron acceder a los sistemas de información estudiantil y comenzaron a
recibir mensajes de los atacantes en sus pantallas.
b. Fuga de datos en una aplicación de salud. Una popular aplicación de seguimiento
de salud, utilizada por millones de personas para monitorear su actividad física,
nutrición y parámetros de salud, ha sufrido una brecha de seguridad. Información
sensible de los usuarios, incluyendo historiales médicos, ubicaciones y detalles de
pago, ha sido expuesta en un foro de hackers.
2. Identifica los datos en riesgo, los métodos de ataque utilizados y las vulnerabilidades
explotadas.
3. Realiza la propuesta de medidas preventivas y de mitigación para cada escenario.
4. Elabora tus conclusiones sobre la importancia de la seguridad en aplicaciones y el
manejo de contraseñas.

P á g i n a 2 | 14
RESOLUCION DE ACITIVIDAD 1

Escenario Elegido:

Ataque de ransomware a un sistema educativo.

RESOLUCION DE ACITIVIDAD 2

Identificación de los datos en riesgo, métodos de ataque utilizados y vulnerabilidades


explotadas

Datos en riesgo:

 Registros académicos de estudiantes y profesores (calificaciones, asistencias, historial


académico).
 Información personal de estudiantes y profesores (nombres, direcciones, fechas de
nacimiento, números de identificación).
 Datos financieros relacionados con matrículas y pagos.

Métodos de ataque utilizados:

 Ransomware: Software malicioso que cifra los datos de las víctimas y exige un rescate
para su liberación.
 Ingeniería social: Posible uso de phishing o spear-phishing para engañar a empleados y
que estos descarguen el ransomware.
 Explotación de vulnerabilidades: Aprovechamiento de fallos en el sistema operativo o
en el software utilizado por la institución educativa.

Vulnerabilidades explotadas:

 Falta de actualización de software y parches de seguridad.


 Uso de contraseñas débiles o reutilizadas.
 Falta de concienciación y formación en ciberseguridad para empleados.
 Ausencia de copias de seguridad adecuadas y actualizadas.

RESOLUCION DE ACITIVIDAD 3

Propuesta de medidas preventivas y de mitigación

Medidas preventivas:

P á g i n a 3 | 14
 Actualización y parcheo de software: Mantener todos los sistemas y software
actualizados con los últimos parches de seguridad.
 Educación y formación: Capacitar a todos los empleados sobre las prácticas seguras en
internet y cómo identificar correos electrónicos de phishing.
 Gestión de contraseñas: Implementar políticas de contraseñas fuertes, únicas y obligar
el uso de autenticación multifactor (MFA).
 Copias de seguridad: Realizar copias de seguridad periódicas y almacenarlas de forma
segura fuera de la red principal.
 Seguridad de la red: Implementar firewalls, sistemas de detección y prevención de
intrusiones (IDS/IPS) y segmentación de red para limitar el movimiento lateral de los
atacantes.

Medidas de mitigación:

 Plan de respuesta a incidentes: Desarrollar y probar un plan de respuesta a incidentes


que incluya procedimientos para manejar ataques de ransomware.
 Restauración de datos: Utilizar las copias de seguridad para restaurar los datos
afectados en lugar de pagar el rescate.
 Análisis forense: Realizar un análisis forense para entender cómo ocurrió el ataque y
cerrar las brechas de seguridad.
 Comunicación: Informar a los afectados de manera transparente sobre el incidente y
las medidas tomadas para resolverlo y prevenir futuros ataques.

RESOLUCION DE ACITIVIDAD 4

Conclusiones sobre la importancia de la seguridad en aplicaciones y el manejo de


contraseñas

La ciberseguridad es crucial para proteger la información sensible y operativa de cualquier


organización, especialmente en sectores como la educación donde se manejan grandes
cantidades de datos personales y académicos. La implementación de medidas preventivas y la
preparación para responder adecuadamente a incidentes pueden minimizar el impacto de los
ataques cibernéticos. Además, el manejo adecuado de contraseñas y la educación continua en
prácticas seguras en internet son fundamentales para reducir la superficie de ataque y
fortalecer la defensa contra actores maliciosos.

Adoptar una cultura de seguridad dentro de la organización y fomentar la responsabilidad


compartida entre todos los empleados es esencial para protegerse contra las amenazas
cibernéticas. La seguridad no es solo responsabilidad del departamento de TI, sino de todos los
miembros de la organización.

P á g i n a 4 | 14

También podría gustarte