Sei sulla pagina 1di 5

LABORATORIOS CAPITULO 1 CISCO CIBERSEGURIDAD

1. 1,012 empleos encontrados de Cyber Security en New York, NY.


2. 168 empleos encontrados de Informatic Security New York NY.
Encontramos menos ofertas de empleo en seguridad informática es porque los
profesionales en seguridad informática se encargan de proteger el equipo de manejar
antivirus y lo necesario. Los de Cyber Security son los encargados de proteger la
información del equipo para que las empresas no tengan Cyber ataques, pues es el
encargado de proteger los datos y de la privacidad de las empresas. Es un experto en el
tema. Es mas importante el papel del profesional de Cyber Security.
3. 421 empleos encontrados en Security red 421
En este empleo no se encuentran muchas ofertas de empleo pero si es un poco mas
importante que los profesionales en seguridad informática, pues los profesionales de
seguridad de red son aquellos que se necargan de que en una red no puedan entrar
intrusos, se deben de encargar del buen funcionamiento de la red

SALARIOS EN EL TRABAJO DE CIBER SEGURIDAD


a. CYBER SECURITY ANALIST
Salario: $110,000 A YEAR
3 años de experiencia en cualquier área.
Seguridad de redes
Informática
Programación de computadoras
Administración de redes
CYBER SECURITY INVESTIGATOR
Mínimo tener 18 años.
4 años de experiencia como investigador en el sector público o privado
DIGITAL FORENSIC INVESTIGATOR
Salario: $62.809 a year
Cuatro años de experiencia satisfactoria a tiempo completo en una agencia industrail o
gubernamental en el campo de investigación, auditoria, aplicación d la ley, seguridad,
inspecciones en un área operativa importante de la agencia

b. 6.183 empleos
1. Network security
2. SOC security Analist
3. Cyber Security Analist
4. Digital forensic
5. Cyber security Engineer
6. Network security analist

c. 396 trabajos
1. Information technology Specialist
2. Cyber intelligence Analist
3. System Administrator
4. Security guard
5. Network engineer
6. Incident response

PARTE 2 REQUISITOS DE LOS TRABAJOS DE CIBERSEGURIDAD

1. 44 trabajos seguridad de redes San francisco california


2. 170 dolares por hora

REQUISITOS:

Licenciatura en informática

5 años de experiencia relevante SysAdm. Amplias plataformas como amazon Web


Services. Conocimiento solido de las tecnologías web e internet actuales como Nginx,
Tomcat, NodeJs, PHP, CDN gestión de servidores. Experiencia en Tecnoliga MySql
mongo DB

OFERTAS DEL TRABAJO EN EL GOBIERNO EE.UU

1. 321 jobs
2. 10
3. 127,914 121,316

TALLER N°2 DEL 1 CAPITULO

1. El arma mas peligrosa del mundo es el computador, porque el computador puede


ser usado por delicuentes para hacer cosas malas, pues con esto podemos
manejar las cosas de otras personas, podemos robar entidades, saquear
información de otras personas, robar cuentas etc.
2. – Pueden robar identidades
- Pueden robar información de cuentas bancarias
- Puede causar estragos en la economía
- Puede aterrizar aviones
- Puede robar información de empresa e incluso saquear bancos.
Quizas si me puedan afectar si no tengo un manejo adecuado de mi
computadora al abrir enlaces indebidos, al enviar encuestas y enviar
información mia sin saber hacia que va, pues con enlaces de algunas paginas
podemos estar dando acceso a un hacker, pero por el momento no he sido
afectada por estas cosas y mi familia tampoco.
3. Si, n el video veíamos como el ataque cibernético puede afectar la economía y en
la lectura hablan de varios ataques que hicieron los hackers para acceder a
información de los bancos y asi mismo hubieron caídas en las acciones, pues los
hackers obtuvieron acceso a información de clientes.
EXPLORE LOS ATAQUES RECIENTES
1. 19.7 Millones de personas
2. ATAQUE A TALK TALK. El proveedor de telefonía móvil fue el objetivo de un
grupo de hackers adolescentes que robaron los detalles de mas 20,000
clientes
PARTE 2 TRIADA DE CIA
1. La confidencialidad de datos se trata de proteger la información privada
de los datos personales y evitar fuga de datos.
2. La integridad se trata de errores de precisión, datos gratuitos y aprender a
notar violaciones. Esto puede ser tan simple como verificar su trabajo o
nada que responda. Lo que simplemente no parece correcto.
3. La disponibilidad significa que tiene la información, los sistemas y los
servicios a sus clientes. Siempre hemos escuchado cuando nos dicen que
los sistemas están caídos

EXPLORE LOS CIBERATAQUES

1. Los delincuentes cibernéticos buscan acceder a información de las


empresas como bancos para poder tener acceso a las tarjetas de crédito y
de esta forma robar. Si puede ser posible pues hacker cibernéticos
instalan un malware el cual se va desarrollando en horas en el dispositivo,
pues necesita sobre pasar varios códigos de accesos.
TALLER N° 3 CAPITULO 1
1. Google fabrica sus propios servidores. Porque no le dan acceso a cualquier persona, solo
las personas autorizadas y estas deben de mostrar su credencial aparte de esto ellos
también tienen monitoreado GOOGLE las 24 horas del día con cámaras. Si falla algún disco
es llevado a un área donde es revisado y si no funciona no sigue en rotamiento.
2. Se destruyen los discos duros para que este quede sin datos del cliente pero tienen otro
tipo de copias que no son actas para la lectura del ser humano. Tambien google tiene sus
propios centros de Datos
3. Los datos de los clientes son protegidos cuando se destruyen los discos duros y estos son
triturados y mandados a otro lugar. Google usa fibra óptica de alta calidad.
PASO 2 IDENTIFIQUE
1. Protocolo de cifrados durante la navegación.
2. Función de navegación segura .

PARTE 2 MEJORA DE LA SEGURIDAD DE LAS CUENTAS DE GOOGLE

1. La verificación de dos etapas es cuando uno ingresa a un dispositivo en este caso el


computador abre el G-Mail y llega un código de acceso al móvil, un código de verificación.
2. La clave de seguridad se usa para combatir las trampas de suplantación de identidad que
permiten robar la información de acceso. La llave de seguridad es una pequeña llave que
se inserta en el dispositivo, se oprime un botón y se envía un código cifrado a los
servidores de google. Si se puede poner en varios sistemas si así lo organiza la empresa.
3. Si se puede ingresar sin tener una clave física
TALLER N° 1 CAPITULO 2

B. Localice e inicie la aplicación del navegador web. ¿Puede navegar a su motor de búsqueda
favorito?

Respuesta: Si, pude navegar en el motor de búsqueda que siempre uso


C. Presione la tecla Ctrl derecha para soltar el cursor de la máquina virtual. Ahora vaya al menú
ubicado en la parte superior de la ventana de la máquina virtual y elija Archivo > Cerrar para cerrar
la máquina virtual. ¿Qué opciones están disponibles?

D. ¿Cuáles son las ventajas y desventajas de usar una máquina virtual?

- Una de las ventajas de la maquina virtual es que podemos instalar varios S.O

- Podemos aprender el manejo de diferentes cosas, fácil mantenimiento

- Desventaja la maquina virtual no es tan buena como una normal y ocurren varias dificulades.

Potrebbero piacerti anche