Está en la página 1de 2

A continuación, se entregan los indicadores a evaluar.

Distingue conceptos de seguridad en redes, las amenazas y la forma de mitigarlas.

Esquematiza la evolución de la seguridad en redes considerando organismos y dominios de


seguridad.

Responde a las siguientes preguntas y no olvides comentar las aportaciones de tus compañeros
para enriquecer el aprendizaje.

1. Según lo visto durante la semana, indique un tipo de intruso que puede vulnerar una red.
Explique, ¿por qué es una amenaza?

Buenas noches compañero y mi docente.

El término hacker, tiene diferentes significados. Según el


diccionario los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo que considera que poner la información al alcance de
todos constituye un extraordinario bien. Citado de Wikipedia

Son estos sujetos los que pueden vulnerar los sistemas, programas, una red, ingresar a
instituciones, bancos, Etc., a raíz de esto lo podemos catalogar como una amenaza, a pesar que
ellos mencionan, que las intenciones de ellos no es provocar daños, pero el hecho de vulnerar e
ingresar a los distintos accesos de datos e información que en lo general son de carácter
confidencial, estos actos que se menciono son como carácter de delito lo que dice lo siguiente:

"Artículo 1°. - El que maliciosamente destruya o inutilice un sistema de tratamiento de


información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo.

A pesar como lo he mencionado anteriormente El hacker por lo general son personas con gran
conocimiento, expertas, avezadas, en el área de informática navegando por las redes de internet,
además de tener gran conocimientos en los distintos lenguajes de la programación, sistemas
operativos, las arquitecturas de ordenadores, un gran manejo de los distintos sistemas operativos,
entre muchas más. Además lo podemos definir como personas adictas a estos ocupando y
dedicando gran parte del tiempo a vulnerar distintos sistemas, a raíz de todo lo mencionado el
hacker al vulnerar los sistemas provocan vulneraciones a la información confidencial, daño a los
sistemas de seguridad, pérdida de tiempo en la recuperación de los datos expuesto, dejando
expuesto para el uso de los usuarios maliciosos, los que provocan grandes daños a las entidades
antes mencionadas, las cuales hayan sido comprometidos por estos expertos de los distintos
sistemas hacker.

Respondida
2. Indique de qué manera cree usted que puede mitigar estos riesgos usando uno o más de los
dominios de seguridad mencionados en la normativa Nch-ISO27002 (2013). Ejemplifique

Buenas Tardes compañeros y mi Docente. Se responde la pregunta N° 2.

Políticas de seguridad
Son conjuntos de políticas para la seguridad de la información:

1. Ejemplo; la información que se recibe en su totalidad y producida en el ejercicio de las


funciones y Cumplimiento de obligaciones contractuales, que se encuentre almacenada en
los equipos de Cómputo, pertenece a la Entidad, por lo tanto, no se hará divulgación ni
extracción de la misma sin previa autorización de las directivas de la Entidad.

2. Ejemplo; Ningún funcionario o contratista podrá acceder a equipos de cómputo diferentes


al suyo sin el consentimiento explícito de la persona responsable.

Seguridad física y ambiental Perímetro de seguridad física.

3 Ejemplo; Mientras se operan equipos de cómputo, se prohíbe el consumo de alimentos


incluyendo el consumo de bebidas, Etc.

Cumplimiento Identificación de la legislación aplicable.

4 Ejemplo; Ningún usuario, deberá realizar lo siguiente: descargar y/o utilizar información,
archivos, imagen, sonido, software u otros que estén protegidos por derechos de autor de
terceros sin la previa autorización de los mismos.

https://upbiker.com/index.php/politica-de-privacidad/

También podría gustarte