Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO : Ciberseguridad
CÓDIGO : SI155 V
PROFESOR : Emerson Carranza Milla CICLO: 2022-II
Nombre: ……………………………………………
Código: ………………………..
Importante:
- No se calificará respuestas fragmentadas
- Sólo se calificará respuestas en Formato PDF con nombre de archivo: SI155V_EF_ApellidoP-Nombre
- Enviar archivo en formato PDF
BLOQUE I: Llene el cuadro, mostrando un ejemplo en cada caso (5/20)
Caso Ejemplo
Control preventivo Tratar de evitar el hecho, como un software de seguridad que impida
los accesos no autorizados al sistema
Control de acceso basado en reglas Un sistema basado en condiciones predefinidas para otorgar o
denegar el acceso a varios usuarios
Cifrado simétrico Es un método criptográfico en el cual se usa una misma clave para
cifrar y descifrar mensajes en el emisor y el receptor
-por ejemplo, el sistema simétrico Enigma. Este fue un sistema
empleado por Alemania durante la Segunda Guerra Mundial, en el
que las claves se distribuían a diario en forma de libros de códigos.
Esteganografía
Control detectivo
BLOQUE II: Llene el siguiente cuadro indicando estrategias de ataque – defensa según el escenario de una amenaza:
(5/20)
Nube privada IAAS Las malas configuraciones son la Las empresas deben adoptar las tecnologías
configuración incorrecta o subóptima de los disponibles que escanean continuamente los
activos informáticos que pueden dejarlos recursos mal configurados para permitir la
vulnerables a daños no deseados o a remediación de las vulnerabilidades en
actividades maliciosas externas e internas tiempo real.
Servidor LAN Un ataque de malware que pudiese Si nuestro ordenador o nuestra red
desencadenar la pérdida y hurto de datos e corporativa está conectada a Internet y
información relevante para la empresa. necesitamos compartir ficheros a través de la
red, entonces necesitaremos un firewall
Comunicación vía internet El phishing es un tipo de ataque malicioso Usar un software cortafuegos o firewall para
que consiste en recibir correos electrónicos su conexión a Internet. Instalar
que parecen provenir de fuentes fiables pero actualizaciones de sistemas operativos y
que, en realidad, contienen un enlace que aplicaciones a medida que estén disponibles.
pone en riesgo información y otros datos Hacer copias de seguridad de datos
personales o empresariales. comerciales importantes.
Configuración de dispositivo remoto Explotan las sesiones RDP vulnerables para Desactivar su conexión RDP. Si las personas
facilitar el robo de credenciales y la infección de su organización necesitan conectarse
de ransomware. remotamente a su dispositivo, es preferible
configurar una puerta de enlace de escritorio
remoto (RDG). Esto garantiza que el acceso
remoto sólo esté disponible a través de una
conexión de escritorio remoto punto a punto.
Preparación
Detección
Análisis
Contención
Erradicación
Recuperación
Integridad
Confidencialidad
Disponibilidad
Autenticación
Acceso físico