You are on page 1of 6

INSTITUTO DE EDUCACIÓN SUPERIOR CIBERTEC

DIRECCIÓN ACADÉMICA
CARRERAS PROFESIONALES

CURSO : Tecnologías de la información (2334) NOTA


PROFESOR : Daniel Agama Moreno
SEMESTRE : 2022-II
CICLO : Primero
SECCIÓN : T1FN / T1FB
FECHA DE INICIO: jueves 08 de diciembre 12:00 horas
FECHA DE FIN: jueves 08 de diciembre 18:00 horas

ALUMNA (O) : Maquera Pariona Arturo Alonso

CASO Final de Teoría (CF)

Logro

Tenga presente que el logro de esta evaluación es que usted aplicando conceptos aprendidos en
clase, analice las partes de un computador.

Consideraciones generales

 Registre lo que se solicita en los espacios correspondientes.


 Lea la instrucción y las indicaciones del ejercicio y la rúbrica de calificación atentamente.
 Sube tu CF al Blackboard
 Considere la fecha de entrega. No se recibirá por correo.
 Envía tu evaluación en formato pdf

Consolidado

Puntaje Llenar solo en caso de Recalificación justificada


Criterios
Máximo Obtenido Sustento Puntaje
1 05
2 05
3 05
4 05
Nota Recalificada

Nota. Si la nota registrada en Intranet no es la correcta o registra NR, debe comunicarse


inmediatamente con su docente. Según el reglamento de Cibertec, tiene un plazo máximo de 15 días
luego de su publicación. Si el problema es error de calificación, debe adjuntar la evidencia (pantallazo)
de su examen e indicar el error.

IES CIBERTEC
CASO 1: Ernesto, especialista en TIC, acaba de ser consultado por la empresa “TKura” para realizar
la identificación de las posibles vulnerabilidades que presenta dicha empresa, haciendo las pruebas
necesarias y reconociendo los ataques de ingeniería social al cual está expuesta el negocio. Señale 5
pruebas que haría Ernesto y las características de cada una.

Respuesta:

Pruebas de ataque de Ingeniería Características


Social
1. Phishing suplantación de identidad que usan los ciberdelincuentes para la
obtención de información de los usuarios de forma fraudulenta
2. Smishing consiste en el envío de un SMS por parte de un ciberdelincuente a
un usuario simulando ser un entidad legítima -red social, banco,
institución pública , etc.
3. Pretexting crea un escenario o una historia ficticia donde el atacante tratará
que la víctima comparta información que , en circunstancias
normales, no revelaría.
4. Bainting Engañar a los usuarios con el fin de infectar sus equipos con
malware o robarles información confidencial.

5. Vishing Es un ataque muy peligroso que consiste en engañar a la víctima


para proporcionar información privada a los ciberdelincuentes.

CASO 2: La Financiera OH quiere que el jefe de sistemas haga un preventivo para reconocer las
posibles vulnerabilidades que puede tener en el negocio, aplicando diferentes pruebas de ataque y
reconociendo sus consecuencias. Mencione 5 tipos de ataque que podría darse en el negocio y la forma
de prevenir dichos ataques. Señale el tipo de hacking que aplicaría.

Respuesta:

Tipo de Hacking

Tipos de Ataque Características


1. Alerta del tráfico anormal recolecta datos para establecer protocolos, aplicaciones o
actividad de los usuarios. Presta atención al volumen del tráfico
y a los cambios inesperados en el uso del protocolo
2. Supervisa la alteración cuando un atacante consiga ingresar a la red de tu empresa,
puede emitir comandos direccionados a aplicaciones clave.
para prevenirlo , crea una lista blanca para especificar cuáles
aplicaciones pueden ser ejecutadas.

IES CIBERTEC
3. Monitorea las bases de datos Intentos no autorizados de acceso a datos críticos y de
modificación de la estructura en el banco de datos son señales
de alerta que indican que su red puede estar siendo amenazada
4. Vigila la transferencia de datos: Inspecciona los datos que sean propiedad intelectual de una
empresa , debes estar atento a los movimientos poco comunes
de datos o transferencias de archivos sospechosos.
5. Mantén tu sistema actualizado si se trata de un computador personal, la mejor manera de
enfrentar este desafío es haciendo un inventario de todo el
hardware disponible en la empresa ya que puedes hacerlo
fácilmente porque te permite gestionar todos los activos de
información de tu empresa.

CASO 3: Elena es la responsable del área de sistemas de la empresa donde trabaja y quiere innovar en
el área de logística en la empresa donde trabaja, aplicando nuevas tecnologías para lograr los objetivos
y mejorar el servicio. ¿Qué tipo de tecnología se aplicará en este caso? Mencionar la tecnología y por
lo menos 5 características.

Respuesta:

Tipo de Tecnología Tecnología de logística

Descripción de la tecnología Se ve reflejada en el hecho de que esta ayuda a


eficientar una gran cantidad de procesos en las
empresas, impulsando así los niveles de productividad y,
por tanto , de rentabilidad.

Características de la Tecnología

1. Tecnología en logística y transporte: destacan aquellas relacionadas con las transacciones de


compra-venta, el tracking y la producción de mercancías

2. Tecnología en logística para las transacciones: permite hacer llegar los pedidos desde los
productos hasta los clientes finales que han realizado sus compras vía online.

3. Tecnología en logística para tracking de productos : son utilizados para realizar una trazabilidad
de los productos, no solo durante los procesos de almacenamiento o de entrega, sino también
cuando recorren cada una de las otras etapas de la cadena de suministro

IES CIBERTEC
4. Tecnología en logística de transporte: sirve para la planificación de rutas de distribución o
supervisión de los transportistas en tiempo real durante las entregas de última milla.
5. Tecnología en logística para la producción bajo demanda : permite que muchos productos sean
producidos únicamente en el momento en el existe una demanda específica para los mismos.

CASO 4: En las clínicas y hospitales de la zona, se quiere mejorar la atención del área de enfermería,
para ello se quiere aplicar nuevas tecnologías para mejorar la atención en dicha área. ¿Qué tipo de
tecnología se aplicaría? Mencione 5 características principales de la tecnología que se desea
implementar.

Respuesta:

Tipo de Tecnología
Tecnología Médica

Descripción de la tecnología
Está capacitado para la manipulación de máquinas
tecnológicas para obtener mayor eficiencia y calidad
en los resultados de diagnóstico, pronostico y
tratamiento de las diversas molestias de la salud y
enfermedades, sin la prescripción de fármacos.

Características de la Tecnología

1. Imagenología : incluye la radiología ( con técnicas como rayos X ), así como tomografía,
radiografías, resonancia magnéticas, entre otras, es el área médica que utiliza la labor de
los radiólogos para poder hacer un estudio de diferentes imágenes del cuerpo humano

IES CIBERTEC
2. Cirugía : sino que se usan rayos laser que cortan la piel sin que el médico tenga contacto
con ella. Otro seria que el médico utilice sus manos, y en su lugar el procedimiento médico
es realizado por robots que pueden realizar cortes milimétricos de altísima precisión

3. Transfusiones sanguíneas: se utiliza una máquina de alta tecnología que extrae la sangre
de la persona, la hace circular por su interior, la filtra, y luego la almacena de forma
automática

4. Análisis Clínicos: fluidos humanos y otro tipo de elementos potencialmente peligrosos,


deben siempre s y que ofrecen resultados rápidos casi siempre para que luego nuestro
médico de cabercera pueda interpretarlos, a fin de comunicarnos si estamos sanos o si
padecemos alguna patología

5. Anatomía Patológica: está conformado por técnicos en anatomía patológica y doctores


anatomopatólogos que se encargan de analizar muestras de tejido para determinar si existe
alguna anomalía en el mismo o no.

RÚBRICA DE EVALUACIÓN

ESCALA DE CALIFICACIÓN

CRITERIOS
EXCELENTE BUENO REGULAR INSUFICIENTE
1
INGENIERÍA SOCIAL Señala de forma Señala de forma Señala de forma parcial Presenta una idea
completa y correcta 5 completa y correcta 3 2 tipos de ataque con parcial de lo solicitado
tipos de ataque de tipos de ataque y sus sus características y
Ingeniería Social y sus características para sustenta de forma
características para identificar incompleta
identificar vulnerabilidades.
vulnerabilidades.
Puntos 5 3 2 1
Puntaje obtenido

IES CIBERTEC
2 Presenta una idea
HACKING Señala de forma Señala de forma Señala de forma parcial parcial de lo solicitado
completa y correcta 5 completa y correcta 3 2 tipos de ataque con
tipos de ataque y sus tipos de ataque y sus sus características y
características para características para sustenta de forma
identificar identificar incompleta
vulnerabilidades y el vulnerabilidades.
tipo de hacking que
se aplicaría en las
pruebas.
Puntos 5 3 2 1

Puntaje obtenido
NUEVAS Identifica el tipo de Identifica el tipo de Identifica el tipo de Presenta una idea
TECNOLOGÍAS tecnología, describe tecnología y señala de tecnología y señala de parcial de lo solicitado
y señala de forma forma correcta 3 forma correcta 2
correcta 5 características de la características de la
características de la tecnología que se tecnología que se
tecnología que se implementaría implementaría
implementaría
Puntos 5 3 2 1
Puntaje obtenido
Identifica el tipo de Identifica el tipo de Identifica el tipo de Presenta una idea
NUEVA tecnología, describe tecnología y señala de tecnología y señala de parcial de lo solicitado
TECNOLOGÍAS y señala de forma forma correcta 3 forma correcta 2
correcta 5 características de la características de la
características de la tecnología que se tecnología que se
tecnología que se implementaría implementaría
implementaría
Puntos 5 3 2 1
Puntaje obtenido

CALIFICATIVO

IES CIBERTEC

You might also like