Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: exploración de la amenaza de los ciberataques
Parte 2: tríada de CIA
Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para causar
estragos en la vida, en un mundo centrado en las computadoras. Comprender estas amenazas es importante
para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que pueden reconocer las
amenazas, y superar en estrategias y aventajar a los delincuentes cibernéticos. Para desarrollar el talento
necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado programas para formar y
certificar a los profesionales cibernéticos.
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
b. Enumere cinco formas en que un delincuente cibernético puede utilizar las computadoras para infringir la
ley. Los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le afectaron a usted o a
los miembros de su familia?
Una computadora en las manos equivocadas se puede usar para robar la identidad de alguien, hacer
compras ilegales usando tarjetas de crédito de otras personas o publicar imágenes objetables en la web.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
Práctica de laboratorio: identificación de amenazas
c. Las posibles amenazas presentadas en el video, ¿han sucedido realmente? Haga clic aquí para obtener
más información acerca de estos ataques.
Primera Blue Cross, Anthem, Sony Pictures, Staples, Home Depot, JPMorgan Chase, Community Health
Systems
b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
delincuentes cibernéticos?
El proveedor de telefonía móvil fue el objetivo de un grupo de piratas informáticos adolescentes que
robaron los datos de información del cliente de más de 20,000 clientes.
b. ¿Qué es la integridad de datos? Mencione tres maneras en que resultan afectadas la integridad de datos
y la confianza.
La integridad de los datos es el principio de proteger y mantener la consistencia, precisión y confiabilidad
de los datos durante todo su ciclo de vida. La falla del equipo, los errores, los errores cometidos por
personas o los ataques de delincuentes informáticos que cambian, eliminan o dañan intencionalmente
datos
c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
El principio de disponibilidad de ciberseguridad establece que la información y los sistemas de
información deben estar disponibles cuando sea necesario. Los sistemas de disponibilidad deben tener
sistemas informáticos, servicios y canales de comunicación que funcionen correctamente. La pérdida de
disponibilidad puede afectar cualquier servicio y acceso a los datos en los sistemas..
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2