Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Elabore un cuadro comparativo para mostrar las diferencias entre VIRUS, GUSANO,
TROYANO, RANSONWARE. ¿Cómo protegerte de cada uno?
3. ¿En qué consiste las técnicas de Ingeniería Social? Describa 3 ciberataques que utiliza esta
técnica
la ingeniería social es un grupo de técnicas de manipulación emocional y engaño que los
estafadores utilizan para obtener información confidencial de su víctima, acceder de manera
ilegal a su computadora o teléfono celular, suplantar su identidad y sustraer dinero de las cuentas
bancarias o perjudicar su reputación.
• VISHING: El vishing es un tipo de estafa que se realiza vía telefónica. Para hacerlo,
el hacker manipula a su víctima hasta hacerle ceder su información personal, como
números de tarjetas o claves, utilizando un discurso que apele a emociones fuertes como
el miedo o la empatía.
• SMISHING: El smishing es un fraude que se lleva a cabo a través de mensajes de texto o
apps de mensajería como Whatsapp. Usualmente, los mensajes contienen enlaces a sitios
web fraudulentos, con el objetivo de instalar malware en el teléfono celular o solicitar
datos personales.
• SIM SWAPPING: Existen varios ataques que utilizan herramientas de ingeniería social
para lograr su objetivo y acceder a información y dinero de otras personas. Uno de ellos
es el SIM Swapping, una modalidad de estafa en la que los hackers suplantan la
identidad de su víctima para obtener un duplicado de su tarjeta SIM y acceder a todo
tipo de información, como cuentas bancarias.
2) FIREWALL: supervisa todo el tráfico de red y tiene permisos para identificar y bloquear el
tráfico no deseado.
5) ACTUALIZACION DEL SO: apoya a que funcionen todos los programas que tienen cargados
la computadora y el celular.
5. ¿Qué es el CIFRADO DE MENSAJES y para qué sirve?, ¿Es lo mismo CIFRAR que
ENCRIPTAR?
Cifrar una información significa ocultar el contenido de un mensaje a simple vista, de manera
que haga falta una interacción concreta para poder desvelar ese contenido. El contenido de este
mensaje pueden ser archivos, datos, mensajes o cualquier tipo de información que se te ocurra
SCRIPT
PHREAKERS
HACKER CRACKER LAMERS KIDDIES
individuo
Inmerso al vinculo sujeto con falta de intentan sujetos que orientan
telefónico, un referirse a las personas habilidades técnicas, causar daños sus estudios y ocio
investigador de las que rompen o vulneran sociabilidad o madurez e y hacerse hacia el aprendizaje
telecomunicaciones, es algún sistema de incompetente en una famosos sin y comprensión del
conocer el seguridad de forma materia, actividad tener claridad funcionamiento
funcionamiento de las ilícita. Los crackers específica o dentro de en los de teléfonos de
redes de telefónicas. pueden estar una comunidad. objetivos. diversa índole,
7. Comente acerca de la expresión “la mayor incidencia de la seguridad informática está dentro de
la organización.
robos sistemáticos de personas que trabajan dentro de la institución con acceso a todas las
informaciones para dicho fin de lucro.
El backup nos permite estar tranquilo que la información puede recuperarse en caso de que los
equipos o las aplicaciones se dañen del sistema.
• Backup completo
• Backup progresivo o incremental
• Backup diferencial
Dónde realizar el backup
9. ¿Qué norma ISO contiene las medidas orientadas a proteger la información, indistintamente del
formato de la misma, contra cualquier amenaza, de forma que garanticemos en todo momento la
continuidad de las actividades de la empresa? Y ¿Cuáles son sus objetivos?
• La norma ISO 27001.
La ISO 27001:2013 es la norma internacional que proporciona un marco de trabajo para los
sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar
confidencialidad, integridad y disponibilidad continuada de la información, así como
cumplimiento legal.
10. Señale 5 normas que plantearía como Jefe de Informática de una institución pública