Está en la página 1de 5

Actividad

Operaciones de seguridad

IMPORTANTE

Propósito de la actividad

Identificar medidas de mitigación contra riesgos informáticos, instalar un


antimalware.

Practica lo que aprendiste

I. Analiza la información de la clase riesgos informáticos y reflexiona.

¿Cuál es la relación entre riesgo y amenaza?

______________________________________________________________________

¿Un cibercriminal es un riesgo o una amenaza?

______________________________________________________________________

¿Una amenaza se puede prevenir?

______________________________________________________________________

¿Un riesgo se puede prevenir?

______________________________________________________________________

¿A qué riesgos estamos expuestos?

______________________________________________________________________
Actividad

¿Qué relación hay entre ataque, amenaza y riesgo?

______________________________________________________________________

¿Cuándo un cibercriminal realiza un ataque está amenazando a


usuarios?

______________________________________________________________________

¿De quién depende que una amenaza se convierta en un riesgo?

______________________________________________________________________

¿Qué puedo hacer para prevenir riesgos?

______________________________________________________________________

II. Escribe el tipo de malware al que corresponde cada descripción y un


ejemplo:

Descripción Tipo Ejemplos


Aprovechan vulnerabilidades
existentes en los sistemas para
violar su seguridad o colapsarlos.
Capturan o interceptan la
información de los usuarios en
equipos compartidos o conectados
en la misma red.
Se utilizan como parte de un ataque
psicológico con la intención de
dañar la salud mental de los
usuarios.
Tiene la capacidad de copiarse a sí
mismo dentro de un equipo y en
otros equipos de la red
distribuyéndose rápidamente lo que
dificulta su eliminación.
Actividad
Cifran la información de un equipo
para que el usuario no pueda
acceder a ella, a menos que pague
un rescate al atacante.
Permite a los cibercriminales tomar
el control de equipos ajenos y usar
sus funciones para instalar otros
tipos de malware o espiar a sus
usuarios.

III. Activa los sistemas de protección nativa de tu equipo siguiendo los


procedimientos mencionados en la clase “seguridad nativa del SO”.

IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware”


para descargar y probar al menos tres proveedores de antimalware
gratuitos.

V. Usa la siguiente tabla para hacer un diagnóstico para detectar


posibles infecciones por malware en tu equipo. De ser posible hazlo en
otros dos equipos.

Síntoma PC1 PC2 PC3


Lentitud aún con sólo un programa abierto o
ninguno.
Algunas ventanas se abren solas sin
intervención del usuario.
Cambiaron configuraciones sin conocimiento
del usuario.
El navegador web muestra demasiada
publicidad de sitios sospechosos.
Cambiaron configuraciones del navegador como
la página de inicio, el motor de búsqueda por
defecto, extensiones, etc.

VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia


entre un servidor proxy y una VPN? ¿Por qué pueden ser utilizadas por
cibercriminales?
Actividad

Practica:

¿Por qué se llega a experimentar lentitud después de instalar un antimalware?


Porque en los primeros minutos ejecuta un análisis completo del sistema para detectar amenazas ex
recursos
Porque al iniciar el programa elimina los virus y el malware en general que pueda estar instalado en
Porque la primera vez el sistema realiza ajustes y configuraciones para el antimalware
Pregunta las opciones que correspondan.
Selecciona las dos opciones que son síntomas de infección por malware en un equipo.
El equipo muestra lentitud durante el inicio o encendido
Se abren constantemente ventanas sin intervención del usuario
Al abrir el navegador, se muestra publicidad excesiva
Si se muestran advertencias de error en la pantalla de tu equipo
Pregunta una opción.
La seguridad nativa del SO permite habilitar la protección contra amenazas de malware
como:
Troyanos y Spyware
Virus y Ransomware
Phishing y Adware
Pregunta una opción.
Cuando un equipo de una red local es infectado y en poco tiempo otros equipos de la
misma red presentan los mismos problemas y síntomas, es probable que se trate de
malware de tipo:
Propagación
Inundación
Exploit
Pregunta una opción.
¿Qué propósito tiene un servidor proxy en seguridad informática?
Eliminar malware y amenazas
Filtrar las solicitudes hacia sitios peligrosos o indeseables
Detectar intentos de intrusión en una red
Actividad
una opción.
La ingeniería social tiene diferentes métodos para distribuir malware y realizar ataques. El
más común es por medio de correo electrónico debido a la cantidad de usuarios y sus
características. A este método se le conoce como:
Vishing
Phishing
Baiting
Algunos cibercriminales identifican a un grupo y estudian su comportamiento para
establecer un método eficiente para llevar a cabo su ataque. A esto se le conoce como:
Baiting
Hacking ético
Ingeniería social
una opción.
La seguridad nativa del sistema operativo incluye protección contra amenazas
provenientes de la red mediante:
Un firewall
Un antimalware
Un IDS/IPS
Pregu una opción.
¿Por qué los servidores proxy pueden ser utilizados por cibercriminales?
Porque los servidores proxy no cuentan con una dirección IP
Porque los antimalware no detectan las solicitudes provenientes de un proxy
Porque permiten ocultar la dirección desde la que se origina el tráfico de alguna solicitud
Pregunta
una opción.
¿Qué procedimiento permite realizar una limpieza del equipo evitando que el malware siga
causando estragos?
El reinicio en modo a prueba de errores
El reinicio en modo símbolo del sistema
El reinicio en modo avanzado del equipo

También podría gustarte