Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 5 3 6 Packet Tracer Communicating in A Cyber World
1 5 3 6 Packet Tracer Communicating in A Cyber World
Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: exploración de la amenaza de los ciberataques
Parte 2: tríada de CIA
Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para
causar estragos en la vida, en un mundo centrado en las computadoras. Comprender estas amenazas es
importante para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que pueden
reconocer las amenazas, y superar en estrategias y aventajar a los delincuentes cibernéticos. Para
desarrollar el talento necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado
programas para formar y certificar a los profesionales cibernéticos.
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
b. Enumere cinco formas en que un delincuente cibernético puede utilizar las computadoras para infringir la
ley. Los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le afectaron a usted o a
los miembros de su familia?
Se puede usar una computadora en las manos equivocadas para robar la identidad de alguien, hacer
compras ilegales con las tarjetas de crédito de otras personas o publicar fotografías censurables en la web.
Por supuesto que pueden afectar personalmente a las personas, me toco un caso particular, que a un
familiar le robaron su celular en su centro de labores y no había previsto ponerle contraseña o patrón en
el equipo, siendo utilizado fotos privadas y enviadas a su grupos de wasap y amigos mas cercanos. Y
realmente me afecto ver como se destruía la imagen de una persona.
c. Las posibles amenazas presentadas en el video, ¿han sucedido realmente? Haga clic aquí para obtener
más información acerca de estos ataques.
Estos ataques ocurren todos los días en el mundo y siempre existe entes muy vulnerables ante la
diversidad de amenazas que hay en el Ciberespacio.
Esta brecha fue una de las más grandes en el sistema de gobierno de los Estados Unidos. El robo de datos
consistió en el robo de direcciones, información de salud y detalles financieros de 19.7 millones de personas
que fueron sometidas a verificaciones de antecedentes gubernamentales, así como a otros 1.8 millones.
b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
delincuentes cibernéticos?
b. ¿Qué es la integridad de datos? Mencione tres maneras en que resultan afectadas la integridad de datos
y la confianza.
Los ciberdelincuentes intentaban acceder a la red de Garrison Inc. El ataque fue a las 17:00 horas de un
viernes. La mayoría de los ataques a la red externa ocurrirán después de las horas de trabajo porque es
menos probable que la organización detecte el ataque.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 2