Documentos de Académico
Documentos de Profesional
Documentos de Cultura
S6 - Actividad - Formativa - Acc - Unidad Iii - Tecap1302
S6 - Actividad - Formativa - Acc - Unidad Iii - Tecap1302
MICROACTIVIDAD 1.
A continuación, se te presenta una microactividad, en la que debes responder a la siguiente
pregunta: ¿Cuál de las siguientes opciones corresponden al concepto de “es la práctica de
defender las computadoras, los servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques maliciosos? ¿También se conoce como
seguridad de tecnología de la información o seguridad de la información electrónica”? Para
ello, selecciona la respuesta correcta del siguiente listado.
A. Control de riesgo.
B. Ciberseguridad.
C. Protección de usuario final.
RETROALIMENTACIÓN.
La respuesta correcta es la opción b. La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes
y los datos de ataques maliciosos, a esta también se le conoce como seguridad de tecnología
de la información o seguridad electrónica.
MICROACTIVIDAD 2.
A continuación, se te presenta una microactividad en la que debes seleccionar la opción que
corresponda a la siguiente pregunta: Malware se refiere a un software malicioso. Es una de
las ciberamenazas más comunes, en donde cibercriminal o un hacker ha creado un
programa para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia
propagado a través de un archivo adjunto de correo electrónico no solicitado o de una
descarga de apariencia legítima. Puede ser utilizado por los ciberdelincuentes para ganar
dinero o para realizar ciberataques con fines políticos, entre otros. ¿Cuál de las siguientes
opciones corresponden a los tipos de malware? Lee los conceptos y selecciona la que
consideras correcta.
RETROALIMENTACIÓN.
La respuesta correcta es la opción a. Los tipos de malware son virus, troyanos, spyware,
ransomware, adware, botnets. Estos pueden ser utilizados por los ciberdelincuentes para
ganar dinero o para realizar ciberataques con fines políticos, entre otros. Son una de las
ciberamenazas más comunes, en donde cibercriminal o un hacker ha creado un programa
para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a
través de un archivo adjunto de correo electrónico no solicitado o de una descarga de
apariencia legítima.
MICROACTIVIDAD 3.
A continuación, se te presenta una microactividad en la que debes seleccionar la opción que
corresponda a la siguiente pregunta: ¿cuál de las siguientes opciones corresponden a la
definición de “es un proceso que tiene como objetivo identificar, analizar, medir y gestionar
los riesgos asociados a la seguridad de la información”? Lee los conceptos y selecciona la
que consideras correcta.
A. Prevención.
B. Protección inteligente.
C. Control de riesgos.
RETROALIMENTACIÓN.