ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Planificación aplicada a la ciber seguridad


Enviado por   •  18 de Noviembre de 2020  •  Documentos de Investigación  •  363 Palabras (2 Páginas)  •  146 Visitas

Página 1 de 2

 [pic 1]

Sigla Asignatura

SSY6102

Nombre de la Asignatura

Seguridad en Sistemas Computacionales

Nombre del Recurso Didáctico

Investigación y revisión de Políticas de Ciberseguridad

Unidad de Aprendizaje N° 2

Planificación aplicada a la ciber seguridad

Unidades de Competencia

Establece una política de seguridad informática al interior de la organización para definir criterios de gestión de riesgos de acuerdo con los estándares de la industria

ACTIVIDAD DE APRENDIZAJE

OBJETIVOS

Reconocer e Investigar políticas de ciberseguridad en la web, verificando casos de importancia nacional e internacional, relevantes para la asignatura y su carrera.

INSTRUCCIONES:

Los estudiantes deberán buscar en la web, casos donde se hayan violado políticas de ciberseguridad, ya sea a nivel nacional o internacional (Por ejemplo, casos de fraude a bancos, tarjetas de crédito o similares) y contestar las siguientes preguntas, para luego analizar el documento adjunto (Politica_Control_de_Acceso.pdf) y realizar comparativas con un análisis de políticas propuestas, entregando un documento con lo solicitado al final de la actividad.

Preguntas:

1.- ¿Cuál es el caso elegido? De una breve explicación del porqué cree que es un caso relevante para ser analizado.

Se trata de un hacker Gary McKinnon es unos de los hacker las peligosos de la Deep web este es acusado por haber perpetuado el mayor asalto de un sistema militar en estados unidos acaso 97 computadoras estados unidenses  tantos militares como de la nasa durante 2001 y 2002, eso puede ser relevantes de analizar por que fueron los que mas marco en la historia

2.- ¿Cuál fue el principal afectado del caso escogido?

Las mas afectadas fueron el ejército de la marina el departamento de defensa, las fuerzas arreas y el pentágonos de estados unidos

3.- ¿Qué políticas usted hubiera implementado para prevenir dicho caso?

4.- ¿Sus políticas son Invulnerables? Argumente

5.- ¿Con respecto al documento adjunto, a qué tipo de usuarios afecta las políticas definidas en el?

6.- ¿Se podrían aplicar algunas de las políticas al caso mencionado en un principio?

7.- ¿Quién es el responsable de que las políticas se cumplan, tanto en el caso expuesto por usted como en el del documento?

8.- ¿Qué sucede si algún usuario no sigue las políticas del documento adjunto y esto causa algún daño/perjuicio a la empresa?

...

Descargar como (para miembros actualizados)  txt (3 Kb)   pdf (66 Kb)   docx (22 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com