Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BO-TCBA-CCNA1-319-DIPLOMADO
Práctica de laboratorio: identificación de amenazas
Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos
Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para
causar estragos en la vida, en un mundo centrado en las computadoras. Comprender estas amenazas es
importante para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que pueden
reconocer las amenazas, y superar en estrategias y aventajar a los delincuentes cibernéticos. Para
desarrollar el talento necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado
programas para formar y certificar a los profesionales cibernéticos.
Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet
b. Enumere cinco formas en que un delincuente cibernético puede utilizar las computadoras para infringir
la ley. Los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le afectaron a usted
o a los miembros de su familia?
R.- Se puede usar una computadora en las manos equivocadas para robar la identidad de alguien,
hacer compras ilegales usando las tarjetas de crédito de otras personas o publicar imágenes objetables
en la web. Las respuestas variarán, pero no afectaron estos delitos a ningún miembro de mi familia.
c. Las posibles amenazas presentadas en el video, ¿han sucedido realmente? Haga clic aquí para obtener
más información acerca de estos ataques.
R.- Si, han sucedido estas amenazas, todos esos ataques según el enlace son reales.
b. ¿Qué es la integridad de datos? Mencione tres maneras en que resultan afectadas la integridad de datos
y la confianza.
R.- La integridad de los datos es el principio de proteger y mantener la consistencia, precisión y
confiabilidad de los datos durante todo su ciclo de vida. La falla del equipo, los errores, los errores
cometidos por personas o los ataques de delincuentes informáticos que cambian, eliminan o dañan
intencionalmente datos, son ejemplos de cómo se ve afectada la integridad de los datos.
c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
está disponible?
R.- El principio de disponibilidad de ciberseguridad establece que la información y los sistemas de
información deben estar disponibles cuando sea necesario. Los sistemas de disponibilidad deben tener
sistemas informáticos, servicios y canales de comunicación que funcionen correctamente. La pérdida de
disponibilidad puede afectar los servicios y el acceso a los datos en los sistemas. En el caso de una falla
en la disponibilidad del sistema bancario, un cliente del banco no podrá depositar o retirar dinero hacia o
desde el banco.
Paso 2: Explore los ciberataques
Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento
del día se produjo el ataque? ¿Es probable que los ataques a la red ocurran después de horas? ¿Por qué?
R.- Los ciberdelincuentes intentaban obtener acceso a la red de Garrison Inc. El ataque tuvo lugar a las 17:00
un viernes. La mayoría de los ataques externos a la red ocurrirán después de las horas de trabajo porque es
menos probable que la organización detecte el ataque.