ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Delitos Informaticos


Enviado por   •  3 de Noviembre de 2013  •  746 Palabras (3 Páginas)  •  781 Visitas

Página 1 de 3

Programa: Sistemas de Información

Curso: Control y Seguridad Informática

Unidad didáctica: Seguridad Informática

Nombre de la actividad: Caso sobre Delito Informático

Nombre del alumno: Jorge Aristizabal

Descripción de la actividad

Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional. Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:

1. Introducción al tema Seguridad Informática

2. Presentación del caso (tal cual como lo encontraste)

3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre cómo pudo haberse evitado el delito

4. Fuentes Bibliográficas o páginas consultadas.

INTRODUCCION

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

2. Presentación del caso (tal cual como lo encontraste)

Hollad, Wau yWenery, Steffen.

De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau hollad y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -

Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.

- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.

Pensemos. «Set» y «host» son imprescindibles...

-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor,

...

Descargar como (para miembros actualizados)  txt (5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com