Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PLAN DE TRABAJO
DEL ESTUDIANTE
TRABAJO FINAL DEL CURSO
- TR1
Trabajo del curso
Lima -Perú
2021
2
1. INFORMACIÓN GENERAL
3. PREGUNTAS GUIA
Durante la investigación de estudio, debes obtener las respuestas a las siguientes interrogantes:
Nº PREGUNTAS
¿Cómo se realiza la defensa contra el malware y los ataques a correo
1
Electrónicos y navegadores?
2 ¿Cómo es la defensa contra el uso de trucos?
3 ¿Cómo es la defensa contra los tipos de ataques?
¿Cómo es la defensa contra los ataques a los dispositivos móviles e
4
inalambricos?
5 ¿Cómo es la defensa contra los ataques a las aplicaciones?
3
HOJA DE RESPUESTAS A LAS PREGUNTAS GUÍA
5
HOJA DE PLANIFICACIÓN
PROCESO DE EJECUCIÓN
La empresa AltatexSAC del rubro de las confecciones solicita sus servicios como
profesional técnico de TI y se lo convoca para dar una capacitación a clientes y
trabajadores sin conocimientos sobre ciberseguridad. Para ello usted deberá
realizar las siguientes actividades:
6
Tarea 1: Malware y código malicioso
8
2. Elaborar una tabla organizando los tipos de ataques a correos
electrónicos y navegadores (correo electrónico no deseado, spyware,
adware, acareware, falsificación de identidad, vishing, pharming, whaling,
Complementos y envenamiento del navegador) y sus principales
características.
Tipos de ataques a correos
electrónicos y navegadores
características
Correo electrónico no deseado Direcciones de correo electrónico falsas y
mensajes de un destinatario no
confirmado.
Algunos spammers envían mensajes
fraudulentos con los que compartas datos
personales (tu contraseña, tu tarjeta de
crédito, etc.)
Spyware Tiene la capacidad de auto instalarse en
el sistema que ha sido afectado.
Se ejecuta cada vez que se enciende la
computadora y se mantiene funcionando
de forma continua.
Utiliza la memoria RAM para funcionar y
con ello reduce la estabilidad.
Adware Tiene la capacidad de consumir toda la
capacidad de procesamiento de un
computador.
Produce que las descargas y la ejecución de
anuncios ralentice el dispositivo.
Genera un gasto mayor de datos.
Es un tipo de software publicitario.
Acareware Ejecutan ventanas con mensajes
falsificados que exponen que el sistema
9
está en riesgos.
Falsifica ventanas emergentes que se
asemejan a las ventanas de diálogo del
sistema operativo.
Falsificación de identidad Es engañar al destinatario para que
instale malware en su dispositivo o
comparta información personal o
financiera.
Suele ser sitios falsos que solicitan
información personal o pueden instalar
algún tipo de virus
Vishing Es utilizado por los ciberdelincuentes para
estafar y robar datos como contraseñas e
información de tarjetas de crédito..
El estafador crea un sistema de voz
automatizado para hacer llamadas a
personas y pedirles información privada.
Pharming Consiste en el desvío, por parte de un
pirata informático, del tráfico de Internet
de un sitio web hacia otro de apariencia
similar, con la finalidad de engañar a los
usuarios para obtener sus nombres y
contraseñas de acceso, que se
registrarán en la base de datos del sitio
falso.
Whaling Utiliza datos reales robados o adquiridos
Está dirigido a personas concretas: No
sigue una distribución masiva, sino que
busca víctimas.
Complementos
Envenenamiento del navegador El código de ataque de envenenamiento
Estrategia de ataque en la que el atacante de la caché de DNS suele encontrarse en
altera, falsifica, secuestra o «envenena» de las URL que se envían mediante correos
electrónicos de spam.
alguna otra manera una cookie válida
Una vez infectado el equipo, este remite
enviada de vuelta a un servidor para robar
al usuario a sitios web que se falsifican
datos
para que se parezcan al real y lo exponen
a riesgos como spyware, keyloggers o
gusanos..
10
Tarea 2: Uso de trucos
Los ciberdelincucntcs
hostigan a su víctima para
que esta tome medidas
inmediatamente.
Gratis
Las tácticas de la
Ingeniería Social Voluntad de ayudar
Autoridad Familiaridad
12
Spoofing Se encarga de suplantar la página web
por medio de diferentes técnicas, por
ejemplo, los delincuentes falsifican la
ventana donde el usuario ingresa sus
datos personales para poder
robárselos y quedarse con esta
información, especialmente cuando es
de tipo bancaria.
13
Tarea 3: Ataques
Quienes realizan la
comunicación no saben que
están siendo objeto de este
ataque, y creen que se están
comunicando entre ellos de
forma normal.
16
Ataques de los protocolos WEP y El delincuente tiene acceso a una gran
WPA cantidad de tráfico para los ataques
analíticos
17
otros navegadores
tienen acceso a toda su computadora
si opta por instalarlos y ejecutarlos.
18
[Amenazas, vulnerabilidades y ataques a la ciberseguridad.]
19
LISTA DE RECURSOS
1. MÁQUINAS Y EQUIPOS
Computadora de escritorio o Laptop con microprocesador core i3 o superior,
con 4GB de RAM o superior con conexión a Internet.
3. HERRAMIENTAS E INSTRUMENTOS
Sistema operativo Windows.
5. MATERIALES E INSUMOS
Plataforma CISCO
20
¡Gracias!
21