ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos básicos De Microfinanzas


Enviado por   •  13 de Abril de 2015  •  708 Palabras (3 Páginas)  •  295 Visitas

Página 1 de 3

Control y Seguridad Informática

Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional.

Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:

1. Introducción al tema Seguridad Informática

2. Presentación del caso (tal cual como lo encontraste)

3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre cómo pudo haberse evitado el delito

4. Fuentes Bibliográficas o páginas consultadas

1. INTRODUCCION

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

2. Presentación del caso (tal cual como lo encontraste)

Holland, Wau y Wenery, Steffen.

De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -

Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.

- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.

Pensemos. «Set» y «host» son imprescindibles...

-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba.

Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».

El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com