Está en la página 1de 5

Nombre Aprendiz:

IVAN DARIO CONDE

Fecha: 22/06/2022
Ficha:
2253488
Formación:
IMITIC

Cuestionario Ciberseguridad

1. ¿Qué es ciberseguridad?

¿Que se ciberseguridad?

La ciberseguridad es el conjunto de procedimientos y herramientas que se implementan para


proteger la información que se genera y procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrónicos.

2. ¿Qué es ciberespacio?

Llamamos ciberespacio a un mundo no físico, el cual no tiene límites, donde cualquier persona


puede estar interconectada únicamente con una conexión a la red de tal manera que pueda
interactuar con el mundo entero sin barreras.
Si internet es un conjunto descentralizado de redes de comunicación a través de protocolos;
el ciberespacio es el lugar en el que se producen las comunicaciones de internet. Por ejemplo,
cuando hablamos de hackeo, este ataque no se produce en un espacio físico determinado, se
produce en el ciberespacio
3. ¿Qué es el cibercrimen y cómo funciona?

El cibercrimen es una actividad delictiva que afecta o abusa de una computadora, una red


informática o un dispositivo en red. La mayor parte del cibercrimen, pero no todo, lo
perpetran cibercriminales o hackers que desean ganar dinero. El cibercrimen lo cometen
personas u organizaciones.

4. ¿Cuáles son los 4 elementos del ciberespacio?


¿Cuáles son los elementos del ciberespacio?
Redes sociales.
Internet de las cosas.
Domótica.
Intranet.
Big Data.
Inteligencia Artificial.
Computación en la nube o Cloud Computing.
Cibernautas.

5. ¿Cuáles son los 3 pilares de la ciberseguridad y qué significa cada uno de ellos?

Confidencialidad: es la garantía de que la información personal será protegida para que no sea
divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un
grupo de reglas que limitan el acceso a ésta información.
Integridad: es aquella que siempre hace lo correcto; que hace todo aquello que considera
bueno para la misma sin afectar los intereses de otros individuos.
Disponibilidad: Conjunto de bienes, medios u otras cosas de que se dispone para algún fin.

6. Mencione 5 ciberdelitos y explique cada uno de ellos.


Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Piratería informática: La piratería de software es la copia, distribución, intercambio, venta o
uso ilegal de software, ya sea intencional o no

Cajeros automáticos y tarjetas de crédito: es cualquier tarjeta de pago emitida por una


institución financiera que permite a un cliente acceder a un cajero automático (ATM) con el fin
de realizar transacciones tales como depósitos, retiros de efectivo, obtención de información de
la cuenta, etcétera.

El caso Chalmskinn: Se procede cuando se accede a ordenadores industriales centrales de la


red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil,
más conocido como el caso Chalmskinn. · Robo de identidad.

Robo de identidad: El robo de identidad o usurpación de identidad es la apropiación de la


identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas
en público o en privado, en general para acceder a ciertos recursos o para la obtención de
créditos y otros beneficios en nombre de esa persona. 

7. ¿Qué es el Hacktivismo?

 es un tipo de protesta con fines de activismo político, social o económico en forma de ataques
cibernéticos. Aun así, gran parte de las acciones relacionadas buscan simplemente notoriedad.
8. ¿Qué es el ataque DDos y cómo lo utilizan los hacktivistas?

Un ataque DDoS, o ataque distribuido de denegación de servicio, es un tipo de ciberataque que


intenta hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico
malintencionado para que no pueda funcionar correctamente.

9. ¿Qué es el phishing y para que se hace?

Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que


comparta contraseñas, números de tarjeta de crédito, y otra información confidencial
haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o
llamada telefónica.

10. ¿Qué es el sexting y cuáles son sus consecuencias?

Se trata de una palabra compuesta de otras dos: “sexo” y “texting”, y es un


concepto que presupone compartir información íntima a través de mensajes de texto, fotos o
videos. Hoy en día, alguien que tenga un simple dispositivo con conexión a Internet puede
documentar su vida y compartirla con cualquiera y donde quiera

11. ¿Qué es el Hacking?

La piratería ética efectiva se basa en el conocimiento de la red del sistema, el equipo, la


interacción del usuario, las políticas, los procedimientos, la seguridad física y la cultura
empresarial. A partir de esta conjetura se podría definir qué es el hacking ético.

12. ¿Cómo podemos identificar un Ransomware, cuáles son los tipos y como
podemos protegernos de ellos?
El ransomware es una de las amenazas de ciberseguridad que más rápido está creciendo. Una
vez que ha infectado sistemas y equipos, bloquea los archivos y exige un pago para
desbloquearlos; también puede amenazar con filtrar datos y así aumentar la presión.
El ransomware es una de las tantas clases de software malicioso —también llamado malware
— que utilizan los cibercriminales. Cuando el ransomware infecta un equipo o una red,
cifralos archivos que encuentra o bloquea la posibilidad de usar libremente el sistema afectado.

13. ¿Cuál es la normatividad y/o estándares de la Ciberseguridad?

Seguridad de la información ISO 27001.


Esquema Nacional de Seguridad.
Privacidad en la nube ISO 27018.
Privacidad información personal ISO 27701.
Seguridad cadena de suministro ISO 28000.
PCI-DSS.

14. ¿Nombro algunos programas que ayudan a la ciberseguridad y doy una


explicación de cómo funcionan?

Orca Security
Orca Security es un software que permite proteger más de 100 activos tecnológicos en
la nube sin tener que omitir algunos de ellos, lo que facilita la carga de trabajo para
Microsoft Azure, Google Cloud Platform y Amazon Web Service.

Netacea Bot Management


Esta solución en la nube sirve para proteger sitios webs, aplicaciones móviles y otras
interfaces de programación (API) ante diversas amenazas en línea. Cuenta con un
sistema de seguimiento en tiempo real y analiza, a través del machine learning, que
usuarios son personas y cuáles son bots.
Netwrix Auditor
Netwrix es un software de auditoría centralizado especializado en identificar las
posibles vulnerabilidades de ciberseguridad. Incluye alertas antes posibles amenazas,
evaluación frecuente de riesgos y automatización del proceso de clasificación de
datos.
SolarWinds Security Event Manager
Esta herramienta permite monitorear continuamente el sistema para detectar cualquier
tipo de intrusiones en la red, cuando se detecta una notificación se comparte en
tiempo real.
La aplicación es cloud-based por lo que se puede acceder fácilmente a los reportes.
Asimismo, los datos que recopila son almacenados en un sistema distribuido, lo que
evita el riesgo de perderlos con facilidad. 

Bitdefender Total Security es un antivirus que ofrece protección multiplataforma y se


adapta a diferentes usuarios, desde profesionales hasta pequeñas y grandes empresas.
Cada año apuestan por seguir innovando y actualizan la última versión del producto
disponible en el mercado para así evitar fraudes, malware, spam, phishing y otros
tipos de ciberataques.

15. ¿Cómo podemos protegernos de ciberataques?


Esto se logrará mediante: Proteger las computadoras, usando antimalware y aplicando
actualizaciones. Usar sólo software aprobado por la compañía.
Usar redes de invitados para personal externo.
No conectar dispositivos personales a redes empresariales sin aviso.
Tener cuidado con lo que compartes en línea.

También podría gustarte