0% encontró este documento útil (0 votos)
27 vistas

Ciberseguridad

El documento propone realizar varias actividades relacionadas con la seguridad de sistemas y redes, incluyendo el análisis de un caso de fraude bancario, la realización de un escaneo de puertos en una red empresarial y la presentación de un informe con capturas de pantalla de los procesos.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
27 vistas

Ciberseguridad

El documento propone realizar varias actividades relacionadas con la seguridad de sistemas y redes, incluyendo el análisis de un caso de fraude bancario, la realización de un escaneo de puertos en una red empresarial y la presentación de un informe con capturas de pantalla de los procesos.
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Estimado Participante después de realizada las actividades anteriores favor de

realizar las actividades propuesta para esta semana:


Consulte en la bibliografía básica y otras fuentes de interés científica lo relativo a la
temática de objeto de estudio.
Se recomienda realizar las siguientes actividades:
1. Presenta en un mapa mental los puertos más utilizados y las
aplicaciones asociadas a estos:

Link para ver el mapa mental.

https://lucid.app/lucidspark/e4636302-dabc-4b20-b018-4a8a87a6c8be/edit?
invitationId=inv_6a1f6c34-1669-45ce-94e1-547603d3f89e

2 Analiza casos de la vida real en los que es posible visualizar algunas de las
amenazas más comunes. Plantea tu punto de vista debes colocar los siguientes
elementos:
Ataque al Banco de Bangladesh (2016)
Los atacantes intentaron transferir más de $1,000 millones desde la cuenta del Banco de
Bangladesh en la Reserva Federal de Nueva York a cuentas en Filipinas y Sri Lanka,
logrando transferir aproximadamente $80 millones antes de que se descubriera el
fraude. Este ataque involucró la explotación de sistemas y la manipulación de
transacciones financieras.

 Link de referencia de la información

https://mioti.es/es/blog-cuales-han-sido-los-mayores-ciberataques-de-la-
historia/

 En un cuartillo los aportes sobre el caso encontrado

El ataque a este banco demostró la importancia de mantener niveles de seguridad


adecuados en las entidades financieras, ya que debido a la falta de monitoreo y
auditorías constantes en los sistemas críticos del banco, como SWIFT, utilizado para
transferencias internacionales, y también se debían implementar sistemas para detectar
transacciones fraudulentas y tomar acciones de manera inmediata, el ataque demostró
que este banco es un ejemplo de ello. La mejora de los métodos de gestión de acceso y
autenticación, como la implementación de autenticación multifactor (MFA), podría
ayudar a evitar el uso no autorizado de credenciales.
3. Realiza un Port Scanner en la red de una empresa y presenta siguientes elementos:

 Exploración de redes

 Creación de una lista de Favoritos de equipos para su uso regular


 Identifique la lista de puertos

 Radmin y Advanced Port scanner


 Los dispositivos de red

 Carpetas compartidas y a los servidores FTP

 El control remoto de las computadoras (mediante RDP y Radmin)

Nota: Debes presentar captura de cada proceso solicitado.

Presenta un informe con las actividades realizada

 Hoja de Presentación
 Desarrollo de los procesos
 Opinión personales de los aspectos desarrollado.
 Toma en cuenta los formatos.

También podría gustarte