Você está na página 1de 2

1. ¿Qué es la ciberseguridad?

Según los profesionales en seguridad de ISACA (Information Systems Audit


and Control Association) la ciberseguridad se define como una capa de
protección para los archivos de información, a partir de ella, se trabaja para
evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es
procesada, transportada y almacenada en cualquier dispositivo.

La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de


actuar antes, durante y después, no sirve solo para prevenir, sino también dar
confianza a los clientes y al mercado, pudiendo así reducir el riesgo de
exposición del usuario y de los sistemas.

2. ¿De qué manera podemos defender nuestras aplicaciones


de un ciberataque?

Se debe mantener actualizado el sistema operativo de los equipos, contar con


antivirus actualizado, no abrir correos desconocidos y respaldar la información
Nunca se deben mandar números de cuenta por redes sociales ni por correo.
“Todo lo que publiquemos en Internet y sin garantía de estar encriptado es
susceptible de ser visto por cualquier persona”

3. ¿Qué formas de ataques son las más frecuentes?


Menciónelas y da ejemplos de los ataques

- Ransomeware: WannaCry, Petya. Cuando se bloquea una terminal o dispositivo y


no se devuelve hasta que haya alguna clase de pago.
- Phishing: Cuando un usuario no identifica bien a donde envía información
confidencial o alguien aparenta ser alguien mas.

4. Mencionar 5 herramientas con sus respectivos detalles de


cómo poder vulnerar un sitio web o sistemas
informáticos.

1. Nmap: Herramienta de código libre que busca de puertos abiertos.


2. Wireshark: Herramienta de código libre, que generalmente se usa para el
análisis de paquetes de red, que puede ser malintencionada.
3. Metasploit Penetration Testing Software: Herramienta que cuenta con un
gran número de exploits para poder aprovechar distintas vulnerabilidades
tanto en web como en sistema operativo.
4. OWASP Zed: Para el escaneo de vulnerabilidades.
5. Jhon The Ripper: Apliacion diseñada para romper contraseñas.
5. ¿Cuál es la vulnerabilidad existente en los dispositivos
móviles?

Las mismas ya mencionadas en la anterior pregunta.

6. ¿Cuáles son los principios de la seguridad informática?

- Confidencialidad de la información.
- Integridad de la información.
- Disponibilidad de la información.

7. ¿Cómo se puede proteger los datos?

- Encriptando la Información
- Realizando copias de seguridad
- Precaución con correos y números ajenos.

8. ¿Cuáles son los mecanismos de protección de la


ciberseguridad?

- Protección contra códigos malicioso malware.


- Protección contra ingeniería social y fraude.
- Contingencia y continuidad.
- Protección de las Comunicaciones

Você também pode gostar