Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA:
Análisis de Sistemas II
TEMA:
NOMBRE DE ESTUDIANTE:
TUTOR:
COORDINADOR DE MATERIA:
FECHA/ SEDE:
20/04/2022//Zacatecoluca
índice
índice ....................................................................................................... 2
introducción ............................................................................................. 3
objetivos ................................................................................................... 4
General: ................................................................................................ 4
Específicos: .......................................................................................... 4
Apartado 1: ........................................................................................... 5
Apartado 2: ........................................................................................... 9
Conclusión ............................................................................................. 12
Página | 2
introducción
Página | 3
objetivos
General:
Indagar sobre casos dados sobre la seguridad informática a lo largo de la historia
y resumir dichos sucesos.
Específicos:
1. Desarrollar glosario de 30 términos de las diferentes unidades de la
seguridad informática.
2. Representar los diferentes sucesos sobre la seguridad informática en sus
respectivos resúmenes.
Página | 4
Desarrollo de asignaciones
Apartado 1:
Realizar un glosario de 30 palabras relacionadas a la seguridad informática
(relacionados a las 3 unidades), las palabras se deben buscar en internet y
documentar las fuentes utilizadas.
A
Activo de información: Cualquier información o sistema relacionado con el
tratamiento de datos que tenga un valor para la organización. Desde procesos de
negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes o
instalaciones, son objetos susceptibles de ser atacados para la organización.
Página | 5
B
Backup: Copia de seguridad que se realiza sobre ficheros o aplicaciones
contenidas en un ordenador con la finalidad de recuperar los datos en el caso de
que el sistema de información sufra daños o pérdidas accidentales de los datos
almacenados.
C
Certificado de autenticidad: El Certificado de autenticidad (COA) es una etiqueta
especial de seguridad que acompaña a un software con licencia legal para impedir
falsificaciones.
D
Disponibilidad: Se trata de la capacidad de un servicio o sistema, a ser accesible
y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto
con la integridad y la confidencialidad son las tres dimensiones de la seguridad de
la información.
Página | 6
DNS: Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de
Dominio, como al servidor que ofrece dicho servicio. Su función más importante es
traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol)
y así localizar y direccionar los sistemas de una forma mucho más simple.
E
Escenarios: son útiles para agregar detalle a un esbozo de la descripción de
requerimientos. Son descripciones de ejemplos de las sesiones de interacción.
Cada escenario abarca una o más posibles interacciones
Error del sistema: Estado erróneo del sistema que puede dar lugar a un
comportamiento del mismo inesperado por el usuario.
F
Fiabilidad: La fiabilidad del sistema depende de la fiabilidad de los componentes,
pero interacciones inesperadas pueden causar nuevos tipos de fallos y, por lo
tanto, afectar la fiabilidad del sistema.
G
Gusano: Es un programa malicioso (o malware) que tiene como característica
principal su alto grado de dispersabilidad, es decir, lo rápidamente que se propaga.
I
Incidente de seguridad: Cualquier suceso que afecte a la confidencialidad,
integridad o disponibilidad de los activos de información de la empresa, por ejemplo:
acceso o intento de acceso a los sistemas, uso, divulgación, modificación o
destrucción no autorizada de información.
Página | 7
M
Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el
consentimiento de su propietario en un sistema de información. Palabra que nace
de la unión de los términos en inglés de software malintencionado: malicious
software.
P
Protección: La protección del sistema (su capacidad para resistir ataques) es una
propiedad compleja que no se puede medir fácilmente. Los ataques pueden
ser ideados de forma que no fueron predichos por los diseñadores del
sistema y así vencer las protecciones incorporadas.
R
Ransomware: El ciberdelincuente, toma control del equipo infectado y secuestra la
información cifrándola. De esta manera extorsiona al usuario con un rescate
económico a cambio de recuperar sus datos.
S
Seguridad de la información: Preservación de la confidencialidad, integridad y
disponibilidad de la información; además, otras propiedades como autenticidad,
responsabilidad, no repudio y fiabilidad pueden ser también consideradas.
V
Vulnerabilidad: debilidad de un sistema que puede ser utilizado para violar las
políticas de seguridad.
Z
Zombie: Es el nombre que se da a las computadoras controladas de manera remota
por un ciberdelincuente. Generalmente se utiliza la computadora zombie para
realizar actividades ilícitas a través de Internet como el envío de comunicaciones
electrónicas no deseadas, o la propagación de otro malware.
Página | 8
Apartado 2:
Deben realizar una investigación sobre los casos más conocidos en la historia de la
informática sobre los siguientes temas y deberá de realizar un resumen, que
contenga fecha y las respectivas referencias bibliografías.
2017: WannaCry
Un ataque con un ransomware conocido
como WannaCry infectó a unas 300.000
computadoras en 150 países en mayo de
2017. El software cifró los archivos y exigió a
los usuarios entregar cientos de dólares a
cambio de claves para descifrar los archivos.
El ataque afectó a hospitales, incluidos
muchos pertenecientes al Servicio Nacional
de Salud (NHS) del Reino Unido, bancos y otras empresas. La compañía FedEx dijo
que había perdido cientos de millones de dólares como resultado del ataque.
Estados Unidos y Reino Unido culparon a Corea del Norte, una acusación que
Pyongyang negó y que calificó de "grave provocación política".
Página | 9
El Ministerio del Interior, los ferrocarriles,
los bancos y el operador de telefonía
móvil de Megafon, el segundo más grande
de Rusia, enfrentaron demandas de
rescate.
La demanda por el pago en Bitcoin
apareció en las pantallas en una estación
de Frankfurt
Una portavoz del ministerio del Interior
dijo que cerca de 1.000 computadoras que utilizan el sistema operativo
Microsoft Windows fueron atacadas, pero estas habían sido aisladas de las
redes.
¿Cómo pudo ser que, en ambos casos, los afectados ingresaran a páginas que
aparecían en los primeros resultados de Google? Ocurre que los cibercriminales
ahora suplantan páginas web legítimas y las promocionan en el buscador por medio
de distintas estrategias para que aparezcan en el tope de las listas. Antes de que
Google detecte el engaño, cientos, si no miles, pueden haber caído en la trampa.
En ambos casos, los afectados contaban con una protección antivirus actualizada,
pero el ‘ransomware’ evoluciona a un ritmo tan rápido que muchas veces ni las
empresas de seguridad informática logran mantenerse al día para enfrentar sus
Página | 10
cientos de formas. La tesis de Carlos Ramírez se salvó, porque él había tomado la
precaución de guardar copias de su trabajo en un disco duro externo. Pero Óscar,
que se negó a ceder al chantaje de los secuestradores, perdió casi todos sus datos.
Según el coronel Freddy Bautista, jefe del Grupo de Delitos Informáticos de la
Policía Nacional, cada día se producen más de 20.000 ataques de ‘ransomware’ en
el mundo.
Página | 11
Conclusión
Página | 12
Referencias bibliográficas
https://www.dineroenimagen.com/hacker/62-terminos-que-tienes-que-conocer-
para-mejorar-tu-seguridad-informatica/100039
apartado 2:
https://amp.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-
46967214
https://www.bbc.com/mundo/noticias-
39929920.amp#aoh=16504238531131&referrer=https%3A%2F%2Fwww.google.com&am
p_tf=De%20%251%24s
https://www.segurilatam.com/actualidad/phishing-cuales-son-las-estafas-mas-
comunes_20210427.html
Página | 13