Está en la página 1de 6

EXAMEN PARCIAL CURSO: C1-G302

Ipanaque Martinez Darwin Paul


UNIVERSIDAD CÉSAR VALLEJO CIS-UCV
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS

Tabla de contenido
ACTUALIDAD..................................................................................................................................................2
LOS HACKERS.................................................................................................................................................2
Ejemplos de delitos informáticos:...................................................................................................................2
LA EDUCACIÓN ES CLAVE...........................................................................................................................2
ROBOS MASIVOS............................................................................................................................................3
SEGURIDAD EN LA RED................................................................................................................................3
SEGURIDAD EN INTERNET...........................................................................................................................3
¿Cuál es el puerto de Microsoft que más atacan?...........................................................................................4
ESTRATEGÍAS EN SEGURIDAD...................................................................................................................4
Bibliografía.........................................................................................................................................................4
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS

SEGURIDAD INFORMÁTICA
ACTUALIDAD

C
ada vez existen más evidencias que la tecnología se ha convertido en una zona insegura y poco
confiable. Donde los usuarios son víctimas de hackeos; en sus cuentas bancarias, redes sociales, y
correos electrónicos. Para lo cual, la tecnología intenta reivindicarse y recuperar la confianza perdida
creando métodos modernos de seguridad que puedan detener y atrapar a los ladrones en este juego
interminable del gato y el ratón, jugado por los ladrones y las agencias de seguridad. (Portantier, 2020)

LOS HACKERS
La banca móvil es el objetivo perfecto para los
cibercriminales, pues ofrece posibilidades de La seguridad informática, también conocida como
robar dinero directamente. Por ello, durante el ciberseguridad, es el área relacionada con la
tercer trimestre del año pasado se registraron informática y la telemática que se enfoca en la
327 nuevas amenazas por minuto; es decir, protección de la infraestructura computacional y
cinco amenazas cada segundo, según detalla todo lo vinculado con la misma, y especialmente la
un informe realizado por la empresa de información contenida en una computadora o
seguridad McAfee. circulante a través de las redes de computadoras.
El mismo, señala que se está desarrollando un
Wikipedia 2018
tipo de malware (software malicioso) que no
requiere archivos, especialmente para afectar a
la banca móvil y que los hackers están usando
vulnerabilidades de las aplicaciones de los bancos para lograr sus objetivos.
Del mismo modo, la especialista detalla que en estos ataques participan dos actores: las personas u
organizaciones que compran la información robada y aquellos que tienen la habilidad técnica (hackers).
Destaca que el campo de acción de los cibercriminales es la red, lo que los hace muchas veces difíciles de
identificar.

Ejemplos de delitos informáticos:


Uso de claves restringidas para obtener y divulgar información.
Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando
movimientos o saldos de cuentas.
Fraude con tarjetas de crédito y débito, en cajeros automáticos.
Copias ilegales de software.
Aduana: modifique un programa para que ciertos productos no paguen derechos de
importación.
Estudiantes alteren asistencias y notas en el sistema universitario.
Violar sistemas de seguridad de sistemas informáticos.
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS

LA EDUCACIÓN ES CLAVE
C
1
órdova opina que en la actualidad se cuenta con la
capacidad de enfrentar los ataques cibernéticos. Pero, para
ello es necesario que las empresas tengan planes de acción
conforme a sus necesidades.
Asimismo, la especialista indica que se debe mejorar la
información que se le brinda a los usuarios de la banca móvil,
pues ellos son una parte importante en lo que ella denomina
cadena de seguridad, que está formada por las empresas, los
técnicos y los usuarios.

Preservar el
Patrimonio
Informático

Educar en
Defender la buenas
ideología y la conductas para

Encarg
soberanía el uso eficiente
nacional de las TIC

o Social
Preparar y
Preparar para el asegurar la base
desempeño legal del uso de
organizativo y las tecnologías
práctico de las en el país.
Tecnologías

Encargo Social-Seguridad Informática

ROBOS MASIVOS
Por su parte, el diario estadounidense “The New York Times”
informó sobre lo que los medios calificaron como el mayor
robo cibernético de la historia. Todo a cargo de una
organización de hackers denominada “Carbanak”.De acuerdo
con las versiones periodísticas, esta banda logró sustraer
cerca de US$1.000 millones desde finales del 2013 de más de
100 bancos en Rusia, Europa, China y Estados Unidos, según
un informe de la empresa de ciberseguridad KasperskyLab.
Si bien, la Interpol ha iniciado una operación internacional
para frenar este tipo de actividad delictiva y detener a los
autores del hecho, este cometido aún está lejos de cumplirse.
(Pedroza, 2021)
1
Autor: Carlos Coveñas http://elcomercio.pe/tecnologia/.
José Luis Sifuentes – Docente.
EXAMEN PARCIAL CI-302 Microsoft Word-CMOS

SEGURIDAD EN LA RED

N o obstante, el ingeniero informático EdwinYarlequé, señala que“el internet es como una red que
tiene dos sentidos; por una parte hace posible que los servidores web divulguen información a
millones de usuario, y también tenemos que las empresas e instituciones y los gobiernos utilizan
cada vez el Word wide web para distribuir información importante y realizar transacciones comerciales. Al
violar servidores web se pueden dañar reputaciones y perder dinero.”

SEGURIDAD EN INTERNET

P or otro lado, cuando hablamos de seguridad en internet, pensamos que todos los proveedores de
servicios de los grandes corporativos están tomando sus respectivas precauciones. Pero, la realidad es
que la mayoría de los servidores han tenido sus lugares de debilidad que han sido aprovechados por
los hackers. A nivel mundial, el 2015 estuvo lleno de ataques que si bien, afectaron a quienes los recibieron,
también ayudaron a que se percataran de sus errores y mejoraran sus servicios.

¿Cuál es el puerto de Microsoft que más atacan?


Los puertos que menos hackeos han recibido si bien son conocidos, no son tan populares. Por eso, es posible
que la menor cantidad de hackeos que reciben no se deba sólo a seguridad propia, sino a que no alojan
información que pueda parecer importante para quienes invierten su tiempo en descubrir fallas de los
puertos. Los hackers no hacen esto por diversión, sino porque obtienen beneficios económicos o estatus
dentro del cibermundo. (Lino, 2017)

ESTRATEGÍAS EN SEGURIDAD

L as medidas de seguridad están diseñadas para ayudar, en preferencia, a


los profesionales de la seguridad a desarrollar una estrategia para
proteger la disponibilidad, integridad y confidencialidad de los datos
de los sistemas informáticos.Por su parte, los administradores de seguridad
tienen de decidir el tiempo, dinero y esfuerzo que hay que invertir para
desarrollar las directivas y controles de seguridad apropiadas. La tecnología,
para recuperar su confiablidad, viene desarrollando dos estrategias con las que
busca atrapar a los ladrones de los hackers.
Tabla 1: Estrategias de Seguridad
Técnica Ventajas Desventajas
Reconocimiento facial Fácil, rápido y barato La iluminación puede alterar la autenticación.
Lectura de huella digital barato y muy seguro Posibilidad de burla por medio de réplicas, cortes o
lastimaduras que pueden alterar autenticación.
Lectura de Iris/Retina Muy seguro Intrusivo, molesto para el usuario.
Reconocimiento de firma Barato Puede ser alterado por el estado emocional de la
persona.
Reconocimiento de voz Barato, útil para accesos Lento, puede ser alterado por el estado emocional de la
remotos persona, fácilmente reproducible.

Bibliografía
Lino, V. P. (2017). La Seguridad Informática preocupa a las empresas. PC World, 28-29.
Pedroza, J. D. (10 de Diciembre de 2021). Seguridad Informática. Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Portantier, F. (2020). Seguridad Informática. Lima: RedUders.

También podría gustarte