Está en la página 1de 6

INSTITUTO SUPERIOR TECNOLÓGICO PRIVADO CIBERTEC

DIRECCIÓN ACADÉMICA
CARRERA PROFESIONALES

CURSO : 2334-Tecnologías de la Información


PROFESOR : Spencer Luis Camacho Balabarca
SEMESTRE : 2023 - I
NOTA
CICLO : Primero
SECCIÓN : T1WN
FECHA : Julio 2023
DURACIÓN :

ALUMNO (A) :

CASO FINAL DE TEORÍA – CF1

Logro
Tenga presente que el logro de esta evaluación es que usted conozca los fundamentos sobre las
tecnologías de la información.

Consideraciones generales
 Considerar el orden, la limpieza y la claridad de las respuestas.
 No está permitido el uso o consulta de cuadernos, separatas, libros o cualquier material de la
asignatura durante el desarrollo de la evaluación.

Consolidado

Puntaje Llenar solo en caso de Recalificación justificada


Pregunta
Máximo Obtenido Sustento Puntaje

1 04

2 06

3 05

4 05

Nota Recalificada

IESTP CIBERTEC 1
Pregunta 01
En las siguientes afirmaciones indique Verdadero (V) o Falso (F) según corresponda

a) Microsoft Windows es un tipo de sistema operativo exclusivo desarrollado para los


terminales creados por la compañía Apple. ( F )
b) Android es un sistema operativo basado en el núcleo Linux. Fue diseñado principalmente
para dispositivos móviles con pantalla táctil, como teléfonos inteligentes o tabletas; y,
también, para relojes inteligentes, televisores y automóviles. ( V )
c) Un Gestor de Base de Datos es un conjunto de programas ordenadamente relacionados
entre sí que tiene como finalidad comunicar al/los usuario/s con la computadora o el
ordenador y gestionar sus recursos de manera eficiente. ( F )
d) Los recursos que administra un Sistema Operativo son procesos, memoria, dispositivos de
entrada y salida; y sistema de archivos. ( V )

Rúbrica
Puntos Consideración
04
1 punto por cada valoración señalada de correcta
puntos

IESTP CIBERTEC 2
Pregunta 02
Relacione correctamente (mediante el uso de flechas) cada ítem con su respectiva descripción o
definición

A) Monotarea Técnica que hace referencia al envío de correos


electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como
bancos, compañías de energía etc.) pero que en
realidad pretenden manipular al receptor para
robar información confidencial.

B) NoSQL Es la conexión de millones de dispositivos


inteligentes y sensores conectados a Internet.
Estos dispositivos y sensores conectados
recopilan y comparten datos para que muchas
organizaciones las usen y evalúen

C) Bitcoin Es una moneda digital descentralizada (virtual e


intangible) que cuenta con un sistema de pago
sin banco central o administrador único

D) IoT (Internet de las Cosas) Solamente permite ejecutar un proceso (aparte


de los procesos del propio Sistema Operativo)
en un momento dado

E) Malware Son las bases de datos no relacionales de alto


desempeño. Trabajan con diferentes modelos
de datos. Los más conocidos en la actualidad
son MongoDB, Apache Casandra, Neo4j, entre
otros.

F) Phishing Es un programa informático (software) cuya


principal característica es que se ejecuta sin el
conocimiento ni autorización del propietario o
usuario del equipo infectado y realiza funciones
en el sistema que son perjudiciales para el
usuario y/o para el sistema operativo

Rúbrica
Puntos Consideración
06
1 punto por cada relación correcta
puntos

IESTP CIBERTEC 3
Pregunta 03

Defina con sus propias palabras los siguientes términos:

a) Ethical Hacking: Es la práctica de realizar pruebas de seguridad en sistemas informáticos con


el objetivo de identificar vulnerabilidades y debilidades en ellos. Los hackers éticos utilizan
sus habilidades y conocimientos en seguridad para ayudar a proteger los sistemas y redes,
trabajando en colaboración con los propietarios o responsables de la seguridad para mejorar
la protección contra posibles ataques maliciosos.
b) Hacker de Sombrero Blanco: Es un individuo que utiliza sus habilidades en informática y
seguridad de manera ética y legal para identificar y solucionar vulnerabilidades en sistemas y
redes. Los hackers de sombrero blanco trabajan con el permiso del propietario del sistema y
su objetivo es mejorar la seguridad, protegiendo la información y previniendo ataques
maliciosos.
c) Ingeniería Social: Es una técnica que utilizan los atacantes para manipular y engañar a las
personas con el fin de obtener información confidencial o acceder a sistemas y redes.
Consiste en aprovechar la confianza, la persuasión o la manipulación psicológica para
obtener datos sensibles, como contraseñas, números de tarjetas de crédito u otra
información personal.
d) Cracker: Es un individuo que utiliza sus conocimientos en informática de manera maliciosa y
ilegal para acceder, dañar o comprometer sistemas, redes o aplicaciones. A diferencia de los
hackers éticos, los crackers tienen intenciones maliciosas y suelen realizar acciones ilegales,
como robo de información, sabotaje o distribución de malware.
e) Lenguaje de Programación: Es un conjunto de instrucciones y reglas que se utilizan para
escribir programas de computadora. Estas instrucciones permiten comunicarse con la
computadora y darle órdenes para que realice tareas específicas. Los lenguajes de
programación incluyen una sintaxis y una semántica que determinan cómo deben escribirse
y organizarse las instrucciones para lograr un programa funcional.

Rúbrica
Puntos Consideración
05
1 punto por cada definición correcta
puntos

IESTP CIBERTEC 4
Pregunta 04
Analice la siguiente lectura

Caso: Ransomware y la gran amenaza en ciberseguridad


El  Ransomware  fue la  principal amenaza informática del año 2020. Este tipo de ciberataques son
cada vez más numerosos, sofisticados, peligrosos y masivos. Y se está desplazando desde el
segmento de consumo al empresarial. Todos los informes apuntan que los ciberdelincuentes están
enfocando su ámbito de actuación hacia empresas, organizaciones y gobiernos.  Desde que en 2017
sufrimos a WanaCryptor, un ataque perfectamente planificado y estructurado cuyo objetivo fue
lograr una infección masiva a nivel mundial poniendo contra las cuerdas a un buen número de
grandes empresas de decenas de países (algunas españolas tan importantes como Telefónica) la lista
de víctimas no ha dejado de aumentar. La causa de la crisis radicó en un ataque dirigido con el
ransomware WastedLocker como protagonista. Todo indica (no está probado) que el grupo de
ciberdelincuentes Evil Corp, conocido por ser el responsable del malware Dridex y por usar esta
técnica como parte de sus ataques, está detrás del caso y habrían pedido 10 millones de dólares de
«rescate» por liberar el cifrado. Parece ser que Garmin terminó pagando.
Capcom, el famoso desarrollador y distribuidor de videojuegos japonés,  reconoció otro ataque de
Ransomware  sufrido en noviembre (de ese mismo año) y que permitió a los asaltantes robar
documentos corporativos confidenciales, y también información confidencial de clientes y empleados.
Durante el ataque, realizado con Ragnar Locker, los piratas informáticos obtuvieron acceso a los
nombres, direcciones, género, números de teléfono, direcciones de correo electrónico, fechas de
nacimiento, nombres de los inversores, cantidad de acciones y fotos de los clientes, y otra mucha de
los propios empleados.
El último de los grandes ataques conocidos fue el de  Canon. El 5 de agosto, Canon USA envió una
notificación a toda la empresa informando a los empleados sobre «problemas» en múltiples
aplicaciones, entre ellas equipos y correo electrónico que no estaban disponibles. No fue hasta
noviembre cuando  Canon confirmó públicamente  el ataque de ransomware (con Maze) y la violación
de seguridad, al menos 10 Tbytes de datos y bases de datos privadas robadas, que incluían los
nombres de los empleados, el número de seguro social, la fecha de nacimiento, el número de la
licencia de conducir, la identificación emitida por el gobierno, el número de cuenta bancaria para
depósitos directos de Canon y su firma electrónica.

Respecto al caso propuesto elabore una serie de recomendaciones que una empresa o persona debe
adoptar para evitar ataques como el que se mencionan en la lectura

IESTP CIBERTEC 5
Mis recomendaciones para evitar esos problemas serían los siguientes:

 Mantener el software actualizado: Asegúrate de tener las últimas actualizaciones de software


y parches de seguridad instalados en todos los dispositivos. Esto ayuda a cerrar posibles
brechas de seguridad que los ciberdelincuentes podrían aprovechar.

 Utilizar soluciones de seguridad confiables: Instala un software antivirus y un firewall en los


dispositivos para protegerlos contra malware y otras amenazas. Mantén estos programas
actualizados para asegurarte de contar con la protección más reciente.

 Realizar copias de seguridad regulares: Haz copias de seguridad de tus datos importantes en
un lugar seguro y separado de los sistemas principales. Esto te permitirá restaurar la
información en caso de un ataque de ransomware sin tener que pagar un rescate.

 Educar a los usuarios: Brinda capacitación en seguridad cibernética a los empleados y


usuarios para que estén al tanto de las prácticas seguras en línea. Enséñales a reconocer
correos electrónicos sospechosos, enlaces maliciosos y a no descargar archivos de fuentes no
confiables.

 Utilizar contraseñas seguras: Establece contraseñas robustas y únicas para cada cuenta y
dispositivo. Recuerda cambiar las contraseñas regularmente y evita utilizar información
personal fácilmente identificable.

 Estar atento a los correos electrónicos y sitios web sospechosos: Evita abrir correos
electrónicos de remitentes desconocidos o hacer clic en enlaces sospechosos. Verifica
siempre la autenticidad de los sitios web antes de proporcionar información confidencial.

 Actualizarse sobre las últimas amenazas: Mantente informado sobre las nuevas técnicas y
tendencias en ciberseguridad. Sigue fuentes confiables de noticias y recursos en línea para
estar al tanto de las últimas amenazas y cómo protegerte de ellas.

Puntos Excelente: 5 puntos Bueno: 3 puntos Deficiente: 1 punto


Describe Describe
detalladamente las parcialmente las
05 recomendaciones recomendaciones
Ideas sin claridad
puntos para evitar futuros para evitar futuros
ataques de ataques de
Ransomware. Ransomware

IESTP CIBERTEC 6

También podría gustarte