Está en la página 1de 6

Comprueba tu aprendizaje de la Unidad 4

¿Qué diferencias hay entre virus y malware?


Un virus y el malware son términos relacionados, pero no son lo mismo. El virus es un
tipo específico de malware. El malware, o software malicioso, es un término más amplio
que engloba a diversos tipos de software dañino diseñado para dañar o acceder a
sistemas, redes o datos de manera no autorizada. Los virus son una forma particular de
malware que se propaga al adjuntarse a un archivo legítimo y se ejecuta cuando ese
archivo se abre. Mientras que el malware puede incluir virus, también puede abarcar
otros tipos como gusanos, troyanos, ransomware y spyware, entre otros.

2. Explica qué tipos de malware existen atendiendo a su forma de


propagación.
• Virus: Se adjunta a archivos y se replica al ejecutar el archivo infectado.
• Gusano: Se propaga a través de redes y sistemas sin necesidad de archivos
anfitriones.
• Troyano: Parece ser un software legítimo, pero realiza acciones maliciosas en
segundo plano.
• Ransomware: Bloquea el acceso a los datos de la víctima y exige un rescate para
desbloquearlos.
• Spyware: Monitorea y recopila información del usuario sin su conocimiento.
• Adware: Muestra anuncios no deseados en el dispositivo.
• Botnet: Controla una red de dispositivos comprometidos para realizar
actividades maliciosas.
• Rootkit: Oculta el acceso no autorizado al sistema y permite un control
encubierto.
• Keylogger: Registra las pulsaciones de teclas del usuario, incluidas contraseñas
y datos personales.

3. ¿Cómo puede un atacante suplantar la identidad de una víctima


en una red social?
Un atacante puede suplantar la identidad de una víctima en una red social utilizando
técnicas de ingeniería social. Esto podría implicar crear perfiles falsos, robar
credenciales de acceso o utilizar métodos de phishing para engañar a la víctima y
obtener su información personal. Una vez que el atacante accede a la cuenta, puede
publicar contenido falso o dañino en nombre de la víctima, obtener información
personal o realizar acciones maliciosas en su nombre.

4. ¿Qué es un ataque Man-in-the-Middle?


Un ataque Man-in-the-Middle es cuando un atacante intercepta y manipula la
comunicación entre dos partes sin que ninguna de ellas lo sepa. El atacante se encuentra
en medio de la comunicación y puede leer, modificar o incluso inyectar mensajes
maliciosos. Este tipo de ataque puede ocurrir en redes no seguras, como Wi-Fi público,
donde un atacante puede capturar datos confidenciales, como contraseñas, o alterar la
comunicación entre dos partes legítimas.

5. Nombre tres modelos de cámaras de seguridad sean interiores o


exteriores que se distribuyan en el Ecuador (investigar y citar la
referencia)
Hikvision – Pelco- Acti
https://videovigilanciaecuador.com/

6. De acuerdo a los sistemas biométricos expuestos en el


documento según su percepción cual deberían aplicar las
instituciones para su seguridad informática ordénelos por orden
de adquisición.
• Reconocimiento de Huellas Dactilares: Es uno de los sistemas biométricos
más ampliamente utilizados. Las huellas dactilares son únicas para cada
individuo y se pueden utilizar para autenticar el acceso a dispositivos y sistemas.
• Reconocimiento Facial: Analiza características faciales para verificar la
identidad. Se utiliza en sistemas de seguridad, control de acceso y autenticación
en dispositivos móviles.
• Reconocimiento de Iris: Analiza el patrón del iris del ojo. Es altamente preciso
y se utiliza en entornos de alta seguridad.
• Reconocimiento de Voz: Se basa en las características únicas de la voz de un
individuo. Puede ser utilizado para autenticación en sistemas telefónicos y de
acceso remoto.
• Reconocimiento de Venas de la Mano: Analiza los patrones de venas de la
mano. Es difícil de falsificar y se utiliza en aplicaciones de alta seguridad.
• Dinámica de Escritura: Analiza el patrón de escritura de un individuo. Se utiliza
en autenticación en dispositivos táctiles.
• Reconocimiento de Marcha: Analiza el patrón de caminar de una persona.
Aunque menos común, se utiliza en aplicaciones de seguridad avanzadas.
• Reconocimiento de Firma: Analiza la firma manuscrita de un individuo. Se
utiliza en aplicaciones financieras y legales.

7. Realice un cuadro sinóptico de las técnicas de ataque que utilizan


los ciberdelincuentes
8. Investigue las medidas y herramientas de defensa contra ataques
informáticos.
Malware: Ingeniería Social: Ataques de Red: Explotación de
• Virus • Phishing • Ataque DDoS Vulnerabilidades:
• Gusano • Spear • Ataque DoS • Zero-Day
• Troyano Phishing • Ataque Man- Exploits
• Ransomw • Whaling in-the- • SQL Injection
are • Pharming Middle • Cross-Site
• Spyware • Vishing • Ataque de Scripting
• Adware Spoofing (XSS)
• Botnet • Ataque de • Cross-Site
• Rootkit Intermediari Request
• Keylogger o Forgery
(CSRF)
• Remote Code
Execution

Ataques a Ataques a
Aplicaciones: Dispositivos IoT:
• Brute • Botnets IoT
Force • Ataques de
• Fuerza Fuerza Bruta
Bruta • Ataques de
• Inyección Denegación
de de Servicio
Comandos (DoS)
• Escalada • Ataques de
de Infiltración
Privilegios
• Manipulac
ión de
Sesiones

Investigue las medidas y herramientas de defensa contra


ataques informáticos.
Medidas de Defensa:
• Firewalls: Establecen barreras entre una red y posibles amenazas externas,
filtrando el tráfico no autorizado.
• Actualizaciones Regulares: Mantener sistemas operativos, aplicaciones y
software actualizados para corregir vulnerabilidades conocidas.
• Políticas de Seguridad: Implementar políticas claras de seguridad informática
para empleados y usuarios.
• Educación y Concientización: Brindar capacitación en seguridad informática a
empleados para reconocer amenazas y prácticas seguras.
• Uso de Antivirus y Antimalware: Utilizar software de seguridad para detectar y
eliminar malware y virus.
• Copias de Seguridad (Backups): Realizar copias de seguridad regulares de
datos críticos y almacenarlas de forma segura.
• Autenticación Multifactor (MFA): Requerir múltiples formas de autenticación
para acceder a sistemas, reduciendo el riesgo de acceso no autorizado.
• Cifrado de Datos: Utilizar cifrado para proteger datos sensibles durante el
almacenamiento y la transmisión.
• Segmentación de Red: Dividir la red en segmentos para limitar la propagación
de un ataque en caso de compromiso.
• Control de Acceso: Restringir el acceso a recursos críticos solo a usuarios
autorizados.
Herramientas de Defensa:
• Firewalls de Red: Bloquean tráfico no deseado y monitorean las
comunicaciones en la red.
• Antivirus y Antimalware: Detectan y eliminan virus, malware y otras
amenazas.
• Sistemas de Detección y Prevención de Intrusiones (IDS/IPS): Monitorean el
tráfico en busca de patrones sospechosos y detienen los ataques en tiempo real.
• Herramientas de Análisis de Vulnerabilidades: Identifican debilidades en
sistemas y aplicaciones.
• Gestión de Eventos e Información de Seguridad (SIEM): Centralizan la
recopilación y análisis de datos de seguridad para identificar tendencias y
patrones.
• Honeypots y Honeynets: Atraen a los atacantes a sistemas falsos, permitiendo
el estudio de sus métodos.
• Filtros de Correo Electrónico: Bloquean correos no deseados y maliciosos,
incluyendo enlaces de phishing.
• Cifrado de Datos: Protege la información sensible mediante técnicas de cifrado.
• Herramientas de Respuesta a Incidentes: Ayudan a gestionar y mitigar
incidentes de seguridad.
• Herramientas de Control de Acceso: Permiten administrar y regular el acceso
a sistemas y recursos.
Ingeniería Social:
Enumera posibles activos asociados a una organización Datos de Clientes y
Empleados
• Propiedad Intelectual
• Información Financiera
• Contraseñas y Credenciales
• Datos de Investigación y Desarrollo
• Información de Contactos y Socios Comerciales
2. ¿Cuáles son los posibles puntos débiles en los sistemas informáticos de una
organización? Falta de Actualizaciones y Parches
• Contraseñas Débiles o Reutilizadas
• Falta de Conciencia en Seguridad por Parte de los Empleados
• Acceso no Autorizado a Sistemas
• Malware y Virus
• Falta de Control de Acceso
• Políticas de Seguridad Inadecuadas
3. Escriba un ejemplo de ataque por ingeniería social sucedido en América latina
(investigar y citar la referencia).
En 2019, un grupo de ciberdelincuentes realizó un ataque de ingeniería social en México
utilizando correos electrónicos falsos que se hacían pasar por el banco BBVA Bancomer.
Los correos contenían archivos adjuntos maliciosos que infectaban las computadoras de
las víctimas con malware para robar información bancaria. Fuente: Noticieros Televisa -
"Alertan sobre ataque de malware por correo electrónico"
¿Cómo crees que se puede proteger una organización ante los ataques de
ingeniería social?
• Entrenamiento y Concientización del Personal
• Uso de Autenticación Multifactor (MFA)
• Implementación de Políticas de Seguridad Claras
• Filtros de Correo Electrónico y Antivirus Actualizados
• Control de Acceso y Privilegios
• Establecer un Protocolo para la Verificación de Solicitudes Inusuales

¿En qué consisten y qué aspectos deben cubrir las políticas de seguridad?
Las políticas de seguridad son conjuntos de reglas y directrices que definen cómo una
organización protege sus activos y se asegura de que los empleados sigan prácticas
seguras. Deben cubrir aspectos como:
• Uso de contraseñas seguras
• Acceso a sistemas y datos
• Uso adecuado de la red y recursos
• Actualización y parcheo de software
• Respuesta a incidentes y manejo de crisis

¿Por qué crees que es importante que una organización tenga un plan de
contingencia?
¿Qué consecuencias podría haber si no tuviese un plan de contingencia
establecido?
Un plan de contingencia es crucial para anticipar y mitigar riesgos. Si una organización
no tiene un plan de contingencia, podría enfrentar caos y confusión en caso de un
ataque o incidente grave. Las operaciones podrían interrumpirse, la recuperación sería
lenta y los datos podrían perderse. Un plan bien diseñado permite una respuesta
efectiva y una rápida recuperación.
7. Realice una investigación del impacto del grooming en Sudamérica y que
políticas están aplicando para prevenirlo (investigar y citar la referencia).
El grooming es el proceso en el que un adulto manipula a un menor para obtener su
confianza, con el objetivo de explotarlos sexualmente. En Sudamérica, el grooming ha
tenido un impacto significativo en la seguridad de los menores en línea. Algunos países,
como Argentina, han implementado leyes y políticas para abordar este problema.
Fuente: La Nación - "El grooming ya es delito en Argentina"
Recuerda que las referencias proporcionadas son con fines informativos y debes
verificar las fuentes para obtener información completa y actualizada.

También podría gustarte