Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Responde a las siguientes preguntas y no olvides comentar las aportaciones de tus compañeros
para enriquecer el aprendizaje.
1. Según lo visto durante la semana, indique un tipo de intruso que puede vulnerar una red.
Explique, ¿por qué es una amenaza?
Son estos sujetos los que pueden vulnerar los sistemas, programas, una red, ingresar a
instituciones, bancos, Etc., a raíz de esto lo podemos catalogar como una amenaza, a pesar que
ellos mencionan, que las intenciones de ellos no es provocar daños, pero el hecho de vulnerar e
ingresar a los distintos accesos de datos e información que en lo general son de carácter
confidencial, estos actos que se menciono son como carácter de delito lo que dice lo siguiente:
A pesar como lo he mencionado anteriormente El hacker por lo general son personas con gran
conocimiento, expertas, avezadas, en el área de informática navegando por las redes de internet,
además de tener gran conocimientos en los distintos lenguajes de la programación, sistemas
operativos, las arquitecturas de ordenadores, un gran manejo de los distintos sistemas operativos,
entre muchas más. Además lo podemos definir como personas adictas a estos ocupando y
dedicando gran parte del tiempo a vulnerar distintos sistemas, a raíz de todo lo mencionado el
hacker al vulnerar los sistemas provocan vulneraciones a la información confidencial, daño a los
sistemas de seguridad, pérdida de tiempo en la recuperación de los datos expuesto, dejando
expuesto para el uso de los usuarios maliciosos, los que provocan grandes daños a las entidades
antes mencionadas, las cuales hayan sido comprometidos por estos expertos de los distintos
sistemas hacker.
Respondida
2. Indique de qué manera cree usted que puede mitigar estos riesgos usando uno o más de los
dominios de seguridad mencionados en la normativa Nch-ISO27002 (2013). Ejemplifique
Políticas de seguridad
Son conjuntos de políticas para la seguridad de la información:
4 Ejemplo; Ningún usuario, deberá realizar lo siguiente: descargar y/o utilizar información,
archivos, imagen, sonido, software u otros que estén protegidos por derechos de autor de
terceros sin la previa autorización de los mismos.
https://upbiker.com/index.php/politica-de-privacidad/