Está en la página 1de 3

Práctica de laboratorio: identificación de amenazas

Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: exploración de la amenaza de los ciberataques
Parte 2: tríada de CIA

Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para causar
estragos en la vida, en un mundo centrado en las computadoras. Comprender estas amenazas es importante
para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que pueden reconocer las
amenazas, y superar en estrategias y aventajar a los delincuentes cibernéticos. Para desarrollar el talento
necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y
certificar a los profesionales cibernéticos.

Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Exploración de la amenaza de los ciberataques


Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en las amenazas a la seguridad de nacional o mundial, la mayoría de la gente piensa en
ataques físicos o armas de destrucción masiva. El hecho es que las amenazas cibernéticas encabezan la
lista en más de veinte países alrededor del mundo. La clasificación de los ciberataques en el punto número
uno revela algunos aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas
afectan la forma en que aprendemos, realizar compras, nos comunicamos, viajamos y vivimos. Los sistemas
informáticos controlan casi todos los aspectos de nuestras vidas. La alteración de los sistemas informáticos y
de las redes informáticas puede tener un efecto devastador en la vida moderna. La generación de energía
eléctrica y los sistemas de distribución, de tratamiento de las aguas y los sistemas de suministro, de
transporte, y los sistemas financieros se consideran blancos de los ciberataques. Cada uno de estos sistemas
se ha sido una víctima de ciberataques. Vea el siguiente video. Divida a los estudiantes en grupos de 3-4
personas. Después de ver el video, respondan las siguientes preguntas.

Paso 1: Investigar las amenazas.


En el paso 1, investigará las amenazas.
a. Haga clic aquí para ver el video. Según el video, ¿cuál es el arma más peligrosa del mundo? ¿Por qué?
¿Está de acuerdo?
Una computadora en las manos equivocadas es el arma más peligrosa del mundo. Otras armas tienen la
capacidad de crear un gran daño, pero las computadoras están presentes en todas partes y las personas
pueden usarlas para atacarse entre sí u organizaciones grandes, en el anonimato. También se pueden usar
para intimidar a un compañero de clase o robar la identidad de alguien.

b. Enumere cinco formas en que un delincuente cibernético puede utilizar las computadoras para infringir la
ley. Los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le afectaron a usted o a
los miembros de su familia?
Una computadora en las manos equivocadas se puede usar para robar la identidad de alguien, hacer
compras ilegales usando tarjetas de crédito de otras personas o publicar imágenes objetables en la web.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Práctica de laboratorio: identificación de amenazas

c. Las posibles amenazas presentadas en el video, ¿han sucedido realmente? Haga clic aquí para obtener
más información acerca de estos ataques.
Primera Blue Cross, Anthem, Sony Pictures, Staples, Home Depot, JPMorgan Chase, Community Health
Systems

Paso 2: Explore los ataques recientes.


a. El efecto y el alcance de los ciberataques recientes preocupa a muchos funcionarios gubernamentales y
de negocios. Haga clic aquí para revisar las 10 amenazas cibernéticas más devastadoras de 2015.
¿A cuántas personas afectó la violación de datos en la Oficina de Administración de Personal de Estados
Unidos?
Esta violación fue una de las más grandes del sistema de gobierno de los EE. UU. El robo de datos
consistió en el robo de direcciones, información de salud y detalles financieros de 19.7 millones de
personas que fueron sometidas a verificaciones de antecedentes gubernamentales, así como 1.8
millones más.

b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
delincuentes cibernéticos?
El proveedor de telefonía móvil fue el objetivo de un grupo de piratas informáticos adolescentes que
robaron los datos de información del cliente de más de 20,000 clientes.

Parte 2: Tríada de CIA


La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la ciberseguridad.
Estos tres principios conforman la tríada de CIA. Los elementos de la tríada son los tres componentes más
cruciales de la seguridad. Todos los profesionales de la ciberseguridad deben estar familiarizados con estos
principios fundamentales.

Paso 1: Explore la tríada de CIA.


a. Haga clic aquí para ver el video. ¿Qué es la confidencialidad de los datos? ¿Por qué la confidencialidad
de los datos es tan importante para las personas y las organizaciones?
La confidencialidad es proteger la privacidad de la información. Las personas y las organizaciones
utilizan los sistemas de información para muchas actividades cotidianas. Cuando se utilizan sistemas
informáticos, a menudo se requiere que las personas y las empresas compartan datos muy
confidenciales. Las organizaciones que recopilan estos datos son responsables de su seguridad y
privacidad. En las manos equivocadas, la información confidencial puede ser mal utilizada para cometer
actividades ilegales.

b. ¿Qué es la integridad de datos? Mencione tres maneras en que resultan afectadas la integridad de datos
y la confianza.
La integridad de los datos es el principio de proteger y mantener la consistencia, precisión y confiabilidad
de los datos durante todo su ciclo de vida. La falla del equipo, los errores, los errores cometidos por
personas o los ataques de delincuentes informáticos que cambian, eliminan o dañan intencionalmente
datos

c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
El principio de disponibilidad de ciberseguridad establece que la información y los sistemas de
información deben estar disponibles cuando sea necesario. Los sistemas de disponibilidad deben tener
sistemas informáticos, servicios y canales de comunicación que funcionen correctamente. La pérdida de
disponibilidad puede afectar cualquier servicio y acceso a los datos en los sistemas..

Paso 2: Explore los ciberataques


Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento del
día se produjo el ataque? ¿Es probable que los ataques a la red ocurran después de horas? ¿Por qué?
Los ciberdelincuentes intentaban obtener acceso a la red de Garrison Inc. El ataque tuvo lugar a las
17:00 un viernes. La mayoría de los ataques externos a la red ocurrirán después de las horas de trabajo
porque es menos probable que la organización detecte el ataque.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte