Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ataques a Ataques a
Aplicaciones: Dispositivos IoT:
• Brute • Botnets IoT
Force • Ataques de
• Fuerza Fuerza Bruta
Bruta • Ataques de
• Inyección Denegación
de de Servicio
Comandos (DoS)
• Escalada • Ataques de
de Infiltración
Privilegios
• Manipulac
ión de
Sesiones
¿En qué consisten y qué aspectos deben cubrir las políticas de seguridad?
Las políticas de seguridad son conjuntos de reglas y directrices que definen cómo una
organización protege sus activos y se asegura de que los empleados sigan prácticas
seguras. Deben cubrir aspectos como:
• Uso de contraseñas seguras
• Acceso a sistemas y datos
• Uso adecuado de la red y recursos
• Actualización y parcheo de software
• Respuesta a incidentes y manejo de crisis
¿Por qué crees que es importante que una organización tenga un plan de
contingencia?
¿Qué consecuencias podría haber si no tuviese un plan de contingencia
establecido?
Un plan de contingencia es crucial para anticipar y mitigar riesgos. Si una organización
no tiene un plan de contingencia, podría enfrentar caos y confusión en caso de un
ataque o incidente grave. Las operaciones podrían interrumpirse, la recuperación sería
lenta y los datos podrían perderse. Un plan bien diseñado permite una respuesta
efectiva y una rápida recuperación.
7. Realice una investigación del impacto del grooming en Sudamérica y que
políticas están aplicando para prevenirlo (investigar y citar la referencia).
El grooming es el proceso en el que un adulto manipula a un menor para obtener su
confianza, con el objetivo de explotarlos sexualmente. En Sudamérica, el grooming ha
tenido un impacto significativo en la seguridad de los menores en línea. Algunos países,
como Argentina, han implementado leyes y políticas para abordar este problema.
Fuente: La Nación - "El grooming ya es delito en Argentina"
Recuerda que las referencias proporcionadas son con fines informativos y debes
verificar las fuentes para obtener información completa y actualizada.