Está en la página 1de 4

Actividad

Técnico en informática (ofimática) [Nivel 3]


Lección 2 / Actividad 1
Operaciones de seguridad

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Identificar medidas de mitigación contra riesgos informáticos, instalar un


antimalware.

Practica lo que aprendiste

I. Analiza la información de la clase riesgos informáticos y reflexiona.

¿Cuál es la relación entre riesgo y amenaza?

La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza esta


relacionada con la probabilidad de que se manifieste un evento natural o un evento
provocado, mientras que el riesgo está relacionado con la probabilidad de que se
manifiesten ciertas consecuencias, las cuales están íntimamente
..._________________________________________________________________

¿Un cibercriminal es un riesgo o una amenaza?

Es una amenaza creciente en Internet y podrías ser vulnerable a él.

¿Una amenaza se puede prevenir?

_Si actualizando periódicamente el sistema operativo y el antivirus, permitiendo tener el


software actualizado e instalando los programas de seguridad recomendados.
_____________________________________________________________________
¿Un riesgo se puede prevenir?

Si se puede prevenir, periodicamente buscando informacion respecto a los nuevos riesgos


informaticos y modalidades de ataques, y evitar compartir informacion personal en sitios que
se crean para robar informacion.

¿A qué riesgos estamos expuestos?

Nos exponemos al robo de la informacion al mantenernos en redes, como datos personales,


informacion de cuentas bancarias.____________________________________________________

Actividad

¿Qué relación hay entre ataque, amenaza y riesgo?

_la relacion que hay entre estas tres es que cada una tiene dependencia de la otra, porque
el riesgo es la probabilidad de que se conyeve a una amenaza que pasaria a convertirse en
un ataque cibernetico.___________________________

¿Cuándo un cibercriminal realiza un ataque está amenazando a


usuarios?

Si, porque el cibercriminal se ha robado mi identidad para usarla como escudo para
amenazarme usando mi
informacion.______________________________________________________________________

¿De quién depende que una amenaza se convierta en un riesgo?

Del usuario que habitualmente està en el intenet, porque la seguridad y precaucion que
debe tener___________________________________________________________________

¿Qué puedo hacer para prevenir riesgos?

Utilizar un antivirus y actualizarlo frecuentemente, realizando un analisis frecuente del


equipo.______________________________________________________________________

II. Escribe el tipo de malware al que corresponde cada descripción y un


ejemplo:
Descripción Tipo Ejemplos
Aprovechan vulnerabilidades explotación de Encriptamiento
existentes en los sistemas para vulnerabilidades de
violar su seguridad o colapsarlos. del equipo. aplicaciones y
páginas

Capturan o interceptan la Robo de Listeners


información de los usuarios en información del analizadores
equipos compartidos o usuario del tráfico de
conectados en la misma red.< red.

Se utilizan como parte de un Spam software


ataque psicológico con la creado sin fines
intención de dañar la salud maliciosos pero
mental de los usuarios. que puede ser
utilizado para
ello.

Tiene la capacidad de copiarse a Propagación Virus que se


sí mismo dentro de un equipo y apropia del
en otros equipos de la red equipo
distribuyéndose rápidamente lo dejándolo
que dificulta su eliminación. inestable

Cifran la información de un secuestro de rasonmware el


equipo para que el usuario no información hacker se
pueda acceder a ella, a menos apodera de la
que pague un rescate al informacion y
atacante.
pide
recompensa
por ella

Permite a los cibercriminales tomar Acceso y Spyware espia


el control de equipos ajenos y usar control la informacion
sus funciones para instalar otros del equipo y lo
tipos de malware o espiar a sus pasa a otra
usuarios.
entidad para
sus fines

Actividad
III. Activa los sistemas de protección nativa de tu equipo siguiendo los
procedimientos mencionados en la clase “seguridad nativa del SO”.

IV. Sigue el procedimiento de la clase “buscar e instalar un antimalware”


para descargar y probar al menos tres proveedores de antimalware
gratuitos.

V. Usa la siguiente tabla para hacer un diagnóstico para detectar posibles


infecciones por malware en tu equipo. De ser posible hazlo en otros dos
equipos.
Síntoma PC1 PC2 PC3

Lentitud aún con sólo un programa abierto no no no


o ninguno.

Algunas ventanas se abren solas sin no no no


intervención del usuario.

Cambiaron configuraciones sin conocimiento no no no


del usuario.

El navegador web muestra no no no


demasiada publicidad de sitios
sospechosos.

Cambiaron configuraciones del navegador no no no


como la página de inicio, el motor de
búsqueda por defecto, extensiones, etc.

VI. Lee las definiciones, reflexiona y responde. ¿Cuál es la diferencia entre un


servidor proxy y una VPN? ¿Por qué pueden ser utilizadas por
cibercriminales?

Una VPN cifra todo el tráfico que pasa a través de él, un Proxy no hace
esto. Lo único que hace un servidor proxy es esconder tu IP. Pueden ser
utilizadas por los cibercriminales porque pueden infectar o utilizar
malware a travès de una red.

También podría gustarte