Itessential

Solo disponible en BuenasTareas
  • Páginas : 3 (653 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2011
Leer documento completo
Vista previa del texto
IT Essentials:
Hardware y software para PC v4.0 Capítulo 9 – Planilla de trabajo/Estudiante

9.1 Planilla de trabajo: Ataques a la seguridad
Imprima y realice esta actividad.
Durante estaactividad, utilizará Internet, diarios o revistas para recolectar información que lo ayuden a conocer acerca del crimen cibernético y de los ataques a la seguridad en su área.
Prepárese para discutir suinvestigación en la clase.

1. Describa brevemente un artículo que trate sobre el crimen cibernético o sobre un ataque a la seguridad.
Ciber-ataque Chino
Los peores consecuencias de unciber-ataque puede ser lo que deja tras de sí, como el software malicioso que puede ser activado luego. Eso, combinado con los esfuerzos de los hackers por infectar tantas máquinas como sea posible usandoofertas falsas por correo electrónico y código dañino en sitios web puede dejar un montón de computadoras “zombies”, las que luego pueden convertirse en armas cibernéticas, usadas para sobrecargar lared, sitios web u otra máquina con un diluvio de datos conocidos como DDoS, o ataque de denegación de servicio. Ya en 2007, el ex oficial de seguridad de información de Estados Unidos, Paul Strassmann ,estimó que había más de 730.000 computadoras comprometidas “infectadas por zombies chinos”.

2. De acuerdo con su investigación, ¿se podría haber evitado este incidente? Enumere las medidas deprevención que podrían haber evitado este ataque.

* Actualizar con regularidad el equipo, ya que impide que los atacantes puedan aprovecharse de las fallas del software (vulnerabilidades) que, deotro modo, podrían utilizar para irrumpir en su sistema.
* Asegúrese de que su equipo se haya configurado en forma segura.
* Escoja contraseñas seguras y manténgalas a salvo.
* Proteja suequipo con software de seguridad, como son el firewall y los antivirus
* Proteja su información personal.
* Manténgase alerta ante posibles mensajes de correo electrónico falsos.
* No...
tracking img