Está en la página 1de 2

Práctica de laboratorio: identificación de amenazas

Objetivos
Explorar las características de seguridad que utilizan las organizaciones para mantener los datos seguros.
Parte 1: exploración de la amenaza de los ciberataques
Parte 2: tríada de CIA

Aspectos básicos/situación
Las amenazas que presenta el mundo cibernético son reales. Estas amenazas tienen el potencial para
causar estragos en la vida, en un mundo centrado en las computadoras. Comprender estas amenazas es
importante para todos y, a fin de combatirlas, el mundo necesita personas comprometidas que pueden
reconocer las amenazas, y superar en estrategias y aventajar a los delincuentes cibernéticos. Para
desarrollar el talento necesario, las organizaciones como CompTIA, Cisco Systems e ISC2 han creado
programas para formar y certificar a los profesionales cibernéticos.

Recursos necesarios
• Equipo de escritorio o dispositivo móvil con acceso a Internet

Parte 1: Exploración de la amenaza de los ciberataques


Los ciberataques encabezan la lista de amenazas que enfrentan los países alrededor del mundo. Cuando la
gente piensa en las amenazas a la seguridad de nacional o mundial, la mayoría de la gente piensa en
ataques físicos o armas de destrucción masiva. El hecho es que las amenazas cibernéticas encabezan la
lista en más de veinte países alrededor del mundo. La clasificación de los ciberataques en el punto número
uno revela algunos aspectos de cómo ha cambiado la sociedad. Las computadoras y las redes informáticas
afectan la forma en que aprendemos, realizar compras, nos comunicamos, viajamos y vivimos. Los sistemas
informáticos controlan casi todos los aspectos de nuestras vidas. La alteración de los sistemas informáticos y
de las redes informáticas puede tener un efecto devastador en la vida moderna. La generación de energía
eléctrica y los sistemas de distribución, de tratamiento de las aguas y los sistemas de suministro, de
transporte, y los sistemas financieros se consideran blancos de los ciberataques. Cada uno de estos
sistemas se ha sido una víctima de ciberataques. Vea el siguiente video. Divida a los estudiantes en grupos
de 3-4 personas. Después de ver el video, respondan las siguientes preguntas.

Paso 1: Investigar las amenazas.


En el paso 1, investigará las amenazas.
a. Haga clic aquí para ver el video. Según el video, ¿cuál es el arma más peligrosa del mundo? ¿Por qué?
¿Está de acuerdo?
____________________________________________________________________________________
LA COMPUTADORA, PORQUE EN ELLA SUBIMOS TODO TIPO DE INFORMACION A LA RED.
ESTOY DE ACUERDO PORQUE MUCHAS PERSONAS NO TENEMOS CONCIENCIA DE LO QUE
____________________________________________________________________________________
PUEDE PASAR
b. Enumere AL MOMENTO
cinco formas en que unDE SUBIR INFORMACION
delincuente Y NOS
cibernético puede DEJAMOS
utilizar EXPUESTOS
las computadoras paraAL
infringir la
ASECHO DE ALGUN CRIMINAL INFORMATICO.
ley. Los delitos que enumeró, ¿pueden afectarlo personalmente? Estos delitos, ¿le afectaron a usted o a
los miembros de su familia?
____________________________________________________________________________________
1.-Toma de información. si nos puede afectar personalmente, afectan en ambos aspectos tanto como
____________________________________________________________________________________
personal como familiar.
2.- información financiera: como persona no, afecta mi integridad económica
3.- contenidos falsos: si, a mi familia por divulgación de información falsa
4.-acceso ilícito:personalmente si me afectaría, en algún momento si me afecto por estados de cuenta
alterados.
5.- Interferencia en el funcionamiento de un sistema informático: si me pueden afectar, a equipos de
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2
familiares que habían resguardado información en sus ordenadores.
Práctica de laboratorio: identificación de amenazas

c. Las posibles amenazas presentadas en el video, ¿han sucedido realmente? Haga clic aquí para obtener
más información acerca de estos ataques.
____________________________________________________________________________________
SI HAN SUCEDIDO, PORQUE TENEMOS INFORMACION TANTO EN NOTICIAN DE T.V., ARTICULOS
____________________________________________________________________________________
DE REVISTAS DE RENOMBRE ENTRE OTROS.

Paso 2: Explore los ataques recientes.


a. El efecto y el alcance de los ciberataques recientes preocupa a muchos funcionarios gubernamentales y
de negocios. Haga clic aquí para revisar las 10 amenazas cibernéticas más devastadoras de 2015.
¿A cuántas personas afectó la violación de datos en la Oficina de Administración de Personal de Estados
Unidos?
____________________________________________________________________________________
19,7 millones de personas que habían sido sometidas a verificaciones de antecedentes gubernamentales,
así como a otros 1,8 millones.
____________________________________________________________________________________
b. Describa los ataques a TalkTalk de 2015. ¿Quiénes fueron los responsables y qué robaron los
delincuentes cibernéticos?
____________________________________________________________________________________
un grupo de hackers adolescentes que robaron los detalles de más de 20,000 clientes. Eliminar millones
____________________________________________________________________________________
de sus acciones y se enfrenta a demandas legales de clientes e inversores.

Parte 2: Tríada de CIA


La confidencialidad, integridad y disponibilidad son los tres principios fundamentales de la ciberseguridad.
Estos tres principios conforman la tríada de CIA. Los elementos de la tríada son los tres componentes más
cruciales de la seguridad. Todos los profesionales de la ciberseguridad deben estar familiarizados con estos
principios fundamentales.

Paso 1: Explore la tríada de CIA.


a. Haga clic aquí para ver el video. ¿Qué es la confidencialidad de los datos? ¿Por qué la confidencialidad
de los datos es tan importante para las personas y las organizaciones?
____________________________________________________________________________________
Asegura que el acceso a la información está adecuadamente autorizado.
____________________________________________________________________________________
Es importante porque la información de los clientes siempre tiene que estar resguardad para que esta no
pueda
b. ¿Qué esserlaviolada y usada
integridad para Mencione
de datos? delitos ciberneticos.
tres maneras en que resultan afectadas la integridad de datos
y la confianza.
____________________________________________________________________________________
Es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.
1.- cuando alguna empresa usa tus datos sin autorización del cliente
____________________________________________________________________________________
2.- pedir datos personales del cliente
c. ¿Qué es la disponibilidad del sistema? ¿Qué puede suceder si un sistema informático fundamental ya no
estácompartir
3.- datos personales para sus propios fines.
disponible?
____________________________________________________________________________________
Es la información de los datos con los que se trabaja, tanto con su privacidad y que esos datos esten bajo
____________________________________________________________________________________
resguardo para su protección.
la información debe seguir protegida, porque hay muchos ciber delincuentes al asecho cuando algun
Paso 2: Explore los ciberataques
sistema deja de laborar.
Haga clic aquí para ver el video. ¿Qué es lo que buscan los delincuentes cibernéticos? ¿En qué momento
del día se produjo el ataque? ¿Es probable que los ataques a la red ocurran después de horas? ¿Por qué?
_______________________________________________________________________________________
información que puedan utilizar a su favor.
_______________________________________________________________________________________
si es muy probable, porque siempre están a la espera de algún pequeño error de la seguridad para poder
aprovecharlo a su máxima capacidad para cometer el delito.

© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2

También podría gustarte