Está en la página 1de 3

TECNOLOGÍAS APLICADAS

RECURSO DE CIERRE DE LA UNIDAD 3.

Te han contratado en una empresa para:


1. Aplicar los fundamentos de la ciberseguridad tomando en cuenta las normas,
lineamientos y mejores prácticas de seguridad informática para proporcionar una
seguridad de la información.
2. Utilizar los mecanismos de defensa para mitigar el riesgo y los ataques de los
sistemas de información.
3. Implementar mallas de ciberseguridad como mecanismo de defensa para mitigar los
riesgos y ataques en los sistemas de información.
La empresa XYZ de Inteligencia Artificial, es la encargada de construir sistemas, cuyo
objetivo es: asociar los principios básicos de la ciberseguridad con los riesgos para los
sistemas, clases de ataques informáticos y mecanismos de defensa con el objetivo de
mitigar vulnerabilidades en aplicaciones web.

MICROACTIVIDAD 1.
A continuación, se te presenta una microactividad, en la que debes responder a la siguiente
pregunta: ¿Cuál de las siguientes opciones corresponden al concepto de “es la práctica de
defender las computadoras, los servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques maliciosos? ¿También se conoce como
seguridad de tecnología de la información o seguridad de la información electrónica”? Para
ello, selecciona la respuesta correcta del siguiente listado.
A. Control de riesgo.
B. Ciberseguridad.
C. Protección de usuario final.

RETROALIMENTACIÓN.
La respuesta correcta es la opción b. La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes
y los datos de ataques maliciosos, a esta también se le conoce como seguridad de tecnología
de la información o seguridad electrónica.
MICROACTIVIDAD 2.
A continuación, se te presenta una microactividad en la que debes seleccionar la opción que
corresponda a la siguiente pregunta: Malware se refiere a un software malicioso. Es una de
las ciberamenazas más comunes, en donde cibercriminal o un hacker ha creado un
programa para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia
propagado a través de un archivo adjunto de correo electrónico no solicitado o de una
descarga de apariencia legítima. Puede ser utilizado por los ciberdelincuentes para ganar
dinero o para realizar ciberataques con fines políticos, entre otros. ¿Cuál de las siguientes
opciones corresponden a los tipos de malware? Lee los conceptos y selecciona la que
consideras correcta.

A. Virus, Troyanos, Spyware, Ransomware, Adware, Botnets.


B. Tecnología IIoT, Publicidad, Web attacks.
C. Phishing, ataque de denegación, IA.

RETROALIMENTACIÓN.
La respuesta correcta es la opción a. Los tipos de malware son virus, troyanos, spyware,
ransomware, adware, botnets. Estos pueden ser utilizados por los ciberdelincuentes para
ganar dinero o para realizar ciberataques con fines políticos, entre otros. Son una de las
ciberamenazas más comunes, en donde cibercriminal o un hacker ha creado un programa
para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a
través de un archivo adjunto de correo electrónico no solicitado o de una descarga de
apariencia legítima.

MICROACTIVIDAD 3.
A continuación, se te presenta una microactividad en la que debes seleccionar la opción que
corresponda a la siguiente pregunta: ¿cuál de las siguientes opciones corresponden a la
definición de “es un proceso que tiene como objetivo identificar, analizar, medir y gestionar
los riesgos asociados a la seguridad de la información”? Lee los conceptos y selecciona la
que consideras correcta.
A. Prevención.
B. Protección inteligente.
C. Control de riesgos.
RETROALIMENTACIÓN.

La respuesta correcta es la opción c. El control de riesgos es un proceso que tiene como


objetivo identificar, analizar, medir y gestionar los riesgos asociados a la seguridad de la
información.

También podría gustarte