Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Reporte
Nombre: Iliana Aracely Porras Rico Matrícula: 2686254
Nombre del curso: Seguridad Nombre del profesor: Ezequiel Arturo
Informática I. Espinosa Arriaga
Módulo: 2. Amenazas, riesgos y Actividad: Tarea 8. Amenazas vs
controles de seguridad de Controles
información.
Fecha:
Bibliografía:
Universidad TECMilenio. (15 de Septiembre de 2017). Obtenido de Seguridad
Informática I.: https://miscursos.tecmilenio.mx.
Areitio, J. (2008). Seguridad de la información: Redes, Informática y sistemas
de información. España: Paraninfo.
(27 de Septiembre de 2016). Obtenido de los 5 mejores firewall para windows
10.: https://www.profesionalreview.com/2016/09/27/los-5-mejores-firewall-
para-windows-10/
INFORMATICAHOY. (2017). Obtenido de Los 5 mejores antispywares
gratuitos.: https://www.informatica-hoy.com.ar/descargar-antivirus-gratis/Los-
5-mejores-antispywares-gratuitos.php
Objetivos:
Identificaremos las amenazas y riesgos que afectan la seguridad de
información, estableciendo controles para su detección dentro de las
organizaciones
Procedimiento:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
2. Agrega en un diagrama cómo atacan las siguientes amenazas:
Modificación del mensaje
Denegación de servicios
3. Enlista acciones de los controles que podrías aplicar para minimizar el ataque.
4. Explica los diferentes tipos de controles con la información solicitada en la
siguiente tabla:
Controles Ejemplos Beneficios Ataques que Riesgos al no
previene aplicarlos
Preventivos
Detección
Profesional
Reporte
Recuperación
Garantía
Resultados:
1. Investiga ejemplos de las diferentes categorías de amenazas activas.
Suplantación:
En esta categoría nos dice que es cuando finge ser la entidad que quiere
ingresar.
Repetición:
En esta categoría implica capturar, de manera pasiva, unidades de datos de
protocolos y su retransmisión, que soporta a la producción de efectos no
autorizados, a través de la repetición de un mensaje
Modificación de Mensaje:
En esta categoría se lleva a cabo cuando parte de un mensaje legítimo es
alterado sin poder detectarlo, para producir un efecto no autorizado.
Denegación de Servicios:
En esta categoría impide la administración de las actividades de comunicación.
En este tipo de ataques puede darse la denegación de servicios mediante la
sobrecarga de una red mediante, con el objetivo de bajar su rendimiento.
1
Filtrar los datos (abecedario, fechas, etc.)
Profesional
Reporte
autorizados con ello satura la red y hacen que baje el rendimiento o la
velocidad de la red.
HERRAMIENTAS
Firewalls: Sistema que es para prevenir acceso no autorizado o de una red que
es privada. Básicamente este software se utiliza para evitar el acceso no
autorizado a usuarios del internet hacia redes privadas que están conectadas en
la nube.
Profesional
Reporte
Sistemas de detección de intrusos: Es una herramienta que intenta detectar y
monitorizar los eventos ocurridos en un sistema de información determinado.
Conclusión:
Bibliografía
https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&cad
=rja&uact=8&ved=0ahUKEwj597CA88jWAhXJqVQKHZkiAKMQFgg9MAY&url=
http%3A%2F%2Fwww.cs.us.es%2Fcursos%2Fai-
2003%2FTransparencias%2F8.-
Seguridad%2520Informatica.ppt&usg=AFQjCNFDxeGb8EwLinNLW-klwgjlgAv-
Fg (PPT)
https://prezi.com/gkwjvmaeivtc/controles-en-la-seguridad-de-la-informacion/