Pc1 Seguridad Informatica
Pc1 Seguridad Informatica
Pc1 Seguridad Informatica
Docente
Curso
SEGURIDAD INFORMATICA
Actividad
LIMA-PERÚ
2023
1. Presentar un ejemplo detallado de cómo se puede vulnerar los pilares de la Seguridad de la Información.
EJEMPLO 1
Cuando se trata de seguridad informática, el primer concepto es virus de computadora. Las computadoras sólo entienden el
código binario como ceros y algunos en el mundo de la computación y la informática abundan programas, videojuegos, sistemas
operativos y cualquier tipo de concepto software.
Se analizan los principales problemas del software, un virus informático es un programa que diseñado para dañar o alterar el
funcionamiento de una computadora.
Una definición bastante clara, pero un virus informático no siempre tiene que ser un programa completo puede ser un fragmento
de un programa hasta cierto punto.
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar accesos a las computadoras, robo de
información, bloqueo de funciones de un sistema operativo o de programas dentro de una computadora.
• Virus de macros
• Malware16
• Gusanos
• Troyanos
• Spyware
• Keyloggers
Se mencionan algunos porque la lista es muy grande, pero la mayoría son está programado para causar daños relacionados con
la red y es capaz autor replicante, lo que significa que se repite muchas veces, y colóquese en la parte automatizada del sistema
operativo infectado. Una bomba de tiempo es un virus que se activa después de una cierta cantidad de tiempo.
Cuando se genera un evento, como cuando se abre un navegador, pero Estos eventos suelen estar asociados con ciertos cálculos
y registros matemáticos.
Memoria, aunque algunos se activan con tareas simples, tan solo se pueden mencionar algunos tipos. También existe el llamado
malware, que no se considera un virus.
Para que quede claro, el malware debe tener ciertas características considerada una de las características básicas de un virus
informático es que debe poder copiar y hacer copias porque es el comportamiento biológico de la transmisión es similar a la
transmisión viral.
2. Indique 2 controles lógicos preventivos y 2 controles administrativos preventivos de seguridad informática más
importantes que se debe aplicar para el uso de los laboratorios de cómputo de la UTP y porqué?.
○ Autenticación de Usuario:
Es importante aplicar un mecanismo de autenticación de usuarios, para garantizar que solo los usuarios autorizados
tengan acceso a los sistemas y archivos de los laboratorios de cómputo. Esto ayudará a prevenir acceso no
autorizado y mal uso de los datos.
○ Firewall:
Es importante implementar un firewall en los laboratorios de cómputo para bloquear el tráfico de red no deseado.
Esto ayudara a proteger los sistemas de los ataques externos e intrusos.
○ Política de seguridad:
Es importante implementar una política de seguridad para establecer las reglas y procedimientos para el uso seguro
de los sistemas de los laboratorios de cómputo. Esta política debe incluir el uso de contraseñas, el manejo de
software, dispositivos, y el manejo de incidentes de seguridad.
○ Capacitación de seguridad:
Es importante brindar capacitación de seguridad a los usuarios de los laboratorios de cómputo para que entiendan
las amenazas de seguridad y cómo protegerse contra ellas. La capacitación también puede ayudar a los usuarios a
comprender la importancia de cumplir con las políticas de seguridad y los procedimientos de seguridad.
3. Indique los 3 tipos de ataques más importantes y frecuentes a la seguridad informática actualmente a las
organizaciones empresariales y cuáles pueden ser las consecuencias?
Suele dañar el sistema, acceder a toda información o incluso cifrarlos, hace que las pc o redes se relentize en muchas
ocasiones.
Las consecuencias pueden ser cambiar formato, ocultar y eliminación de diferentes archivos. Suelen grabarse en dispositivos
de medio extraíble.
c) Phising, ataque comúnmente enviado por email, haciendo creer que el remitente es fiable.
Este email redirige a una web fraudulenta, pidiendo datos como documento de identidad, número de cuenta bancaria y clave
de la cuenta.
4. Qué estándar proporciona mejores prácticas y procesos que permiten a las áreas de TI administrar y entregar mejor
sus servicios y porque es importante para la Seguridad Informática? .
Surgimiento de ITIL
Si bien ITIL, como referencia independiente, propone terminología estándar para definir «qué hacer» y «qué no hacer» al
adoptar una estrategia de administración de servicios de TI, o IT Service Management, no define los procesos de negocios, por
lo que se adapta a las necesidades individuales de cada organización. SO/IEC 20000 es el primer estándar con cobertura
mundial para la Administración de Servicios de TI. Cubre los aspectos relacionados a la gestión de los servicios, considerados
como la causa de 80% del gasto total en TI en la mayoría de las organizaciones.
ISO 20000 consta de dos partes, conocidas colectivamente como Gestión de servicios de tecnología de la información:
Determina los requisitos de gestión de servicios de TI; promueve un enfoque de proceso integrado para proporcionar servicios
de TI de manera eficiente de acuerdo con los requisitos del usuario final y del cliente; identificando así oportunidades de mejora
continua para asegurar la eficiencia y eficacia de los procesos.
El Código de conducta se ofrece como guía para los auditores de las organizaciones proveedoras de servicios de TI. Las dos
partes del estándar son totalmente interoperables y están respaldadas por un conjunto de mejores prácticas recomendadas por
ITIL.
Lo más importante es que la relación con la seguridad informática se da en la ISO 27001, la norma internacional que garantiza
la seguridad, confidencialidad e integridad de los datos y la información y sus sistemas de procesamiento. La norma ISO
27001:2013 para sistemas de gestión de seguridad de la información permite a las organizaciones evaluar los riesgos y aplicar
las medidas de control necesarias para mitigarlos o prevenirlos.
Aplicar la ISO-27001 significa diferenciarse y mejorar la competitividad y la imagen de la organización.
Pregunta 2
Anillos concéntricos: Es una serie de capas anidadas que son anudadas para completar un ataque, además cada capa retarda al
atacante y puede detectarse el ataque.
Redundancia Superpuesta: son dos o más controles que trabajan en paralelo para proteger un activo, además proporciona puntos
de detección múltiples y superpuestos.
Segregación o compartimentación: Compartimenta el acceso a un activo, requiriendo dos o más procesos, controles o individuos para
acceder o usar el activo. - Ésta es efectiva al proteger activos de muy alto valor o en ambientes donde la confianza es un problema.
Pregunta 3
Reconocimiento: Google Hacking, Ingeniería Social
Escaneo: vulnerability scanner port mappers, network scanners,
Acceso: Hacer uso de exploit, ataque diccionario, ataque de fuerza bruta
Borrado de Huellas: esteganografia, rootkits, troyanos