Planificación aplicada a la ciber seguridad
Enviado por Valentina Vêjar • 18 de Noviembre de 2020 • Documentos de Investigación • 363 Palabras (2 Páginas) • 164 Visitas
[pic 1]
Sigla Asignatura | SSY6102 | Nombre de la Asignatura | Seguridad en Sistemas Computacionales |
Nombre del Recurso Didáctico | Investigación y revisión de Políticas de Ciberseguridad | ||
Unidad de Aprendizaje N° 2 | Planificación aplicada a la ciber seguridad | ||
Unidades de Competencia | Establece una política de seguridad informática al interior de la organización para definir criterios de gestión de riesgos de acuerdo con los estándares de la industria |
ACTIVIDAD DE APRENDIZAJE |
OBJETIVOS
Reconocer e Investigar políticas de ciberseguridad en la web, verificando casos de importancia nacional e internacional, relevantes para la asignatura y su carrera.
INSTRUCCIONES:
Los estudiantes deberán buscar en la web, casos donde se hayan violado políticas de ciberseguridad, ya sea a nivel nacional o internacional (Por ejemplo, casos de fraude a bancos, tarjetas de crédito o similares) y contestar las siguientes preguntas, para luego analizar el documento adjunto (Politica_Control_de_Acceso.pdf) y realizar comparativas con un análisis de políticas propuestas, entregando un documento con lo solicitado al final de la actividad.
Preguntas:
1.- ¿Cuál es el caso elegido? De una breve explicación del porqué cree que es un caso relevante para ser analizado.
Se trata de un hacker Gary McKinnon es unos de los hacker las peligosos de la Deep web este es acusado por haber perpetuado el mayor asalto de un sistema militar en estados unidos acaso 97 computadoras estados unidenses tantos militares como de la nasa durante 2001 y 2002, eso puede ser relevantes de analizar por que fueron los que mas marco en la historia
2.- ¿Cuál fue el principal afectado del caso escogido?
Las mas afectadas fueron el ejército de la marina el departamento de defensa, las fuerzas arreas y el pentágonos de estados unidos
3.- ¿Qué políticas usted hubiera implementado para prevenir dicho caso?
4.- ¿Sus políticas son Invulnerables? Argumente
5.- ¿Con respecto al documento adjunto, a qué tipo de usuarios afecta las políticas definidas en el?
6.- ¿Se podrían aplicar algunas de las políticas al caso mencionado en un principio?
7.- ¿Quién es el responsable de que las políticas se cumplan, tanto en el caso expuesto por usted como en el del documento?
8.- ¿Qué sucede si algún usuario no sigue las políticas del documento adjunto y esto causa algún daño/perjuicio a la empresa?
...