Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SEGURIDAD INFORMÁTICA PROYECCIÓN ; HACKERS: PELIGRO EN LA RED Kiara enriquez Responder las siguientes preguntas: TENER EN CUENTA Y ANALIZAR SI LA SEGURIDAD ES FÍSICA O LÓGICA Y FUNDAMENTAR. ¿Cuál fue el objetivo del primer hackeo? ¿Cómo creen que pudo hacerlo, cómo accedió? El objetivo del primer hackeo puede variar dependiendo del caso específico. En términos generales, el objetivo del hackeo puede ser obtener acceso no autorizado a un sistema o red, robar información confidencial, interrumpir los servicios o causar daños. En cuanto a cómo pudo haberlo hecho y cómo accedió, esto puede involucrar una variedad de métodos, como explotación de vulnerabilidades en el software, ingeniería social para obtener contraseñas o acceso físico no autorizado a los equipos. Qué es para vos ( sin googlear) ciberdefensa y ciberintrusión. La ciberdefensa se refiere a las medidas y estrategias implementadas para proteger los sistemas, redes y datos contra ataques cibernéticos. Su objetivo principal es salvaguardar la información y garantizar la disponibilidad, integridad y confidencialidad de los sistemas informáticos. La ciberintrusión puede tener graves consecuencias, incluyendo el robo de información confidencial, el compromiso de la privacidad, el daño a la reputación de una organización, la pérdida de datos o el sabotaje de sistemas. Por lo tanto, la ciberdefensa juega un papel fundamental en la protección contra la ciberintrusión al implementar medidas preventivas y de detección para prevenir y responder a los ataques cibernéticos de manera efectiva. ¿Cuál es el objetivo del segundo ataque? ¿Cómo creen que lo hizo? Ciberdefensa se refiere a las medidas y estrategias implementadas para proteger los sistemas y redes informáticas contra ataques cibernéticos. Implica la implementación de controles de seguridad, como firewalls, sistemas de detección de intrusiones, políticas de acceso y autenticación segura, entre otros. Por otro lado, la ciberintrusión es el acto de acceder de manera no autorizada a un sistema o red informática con el propósito de obtener información, causar daños o interrumpir los servicios. ¿Por qué está preso Hathaway? ¿Cómo creen que lo hizo? El objetivo del segundo ataque puede variar dependiendo del caso específico al que te refieres. Los objetivos comunes de los ataques cibernéticos pueden ser el robo de datos confidenciales, el sabotaje de sistemas, la extorsión o el espionaje. La forma en que se lleva a cabo un ataque puede variar según las vulnerabilidades existentes en el sistema o la red, y los métodos utilizados pueden incluir malware, ingeniería social, ataques de fuerza bruta o explotación de vulnerabilidades conocidas. ¿Por qué creen que le restringen el acceso a netbook, red a Hathaway? La razón por la cual Hathaway está en prisión puede variar según el contexto específico. Sin información precisa sobre el caso al que te refieres, no puedo proporcionar detalles. Sin embargo, algunas posibles razones por las que alguien puede ser encarcelado por actividades relacionadas con la seguridad informática pueden incluir el acceso no autorizado a sistemas, el robo de datos, la interrupción de servicios o el uso de malware. ¿Con qué se encuentran al ingresar al tener acceso al servidor? Las restricciones al acceso a netbook, red u otros recursos pueden imponerse a Hathaway como parte de las medidas de seguridad implementadas para prevenir actividades cibernéticas adicionales o para garantizar el cumplimiento de las restricciones legales impuestas como resultado de su condena. Estas restricciones pueden incluir la prohibición de acceder a Internet o a ciertos recursos de tecnología para evitar que se realicen más actividades ilegales o perjudiciales. ¿Cómo suponen los protagonistas que pudo haber ingresado para atacar? Al ingresar y tener acceso al servidor, las personas pueden encontrarse con diversos elementos dependiendo de la configuración y los sistemas implementados. Esto puede incluir archivos y carpetas con información confidencial, registros de actividad, configuraciones de seguridad, aplicaciones y servicios en ejecución, entre otros. La naturaleza y el alcance de la información en el servidor dependerán del propósito y la función del sistema en particular. ¿Cómo accedió al servidor el hacker? El acceso a un servidor por parte de un hacker puede lograrse de varias formas, como explotar vulnerabilidades en el software, utilizar técnicas de ingeniería social para obtener credenciales de acceso, aprovechar contraseñas débiles o utilizar técnicas de intrusión física si tienen acceso físico a los sistemas. ¿Cómo enmascara los datos el hacker? ¿Cómo reciben el resto las instrucciones a seguir? El enmascaramiento de datos por parte de un hacker puede referirse a técnicas de ofuscación de datos para ocultar su origen o manipulación. Las instrucciones a seguir pueden ser enviadas mediante diversos medios, como mensajes encriptados, canales de comunicación clandestinos o mediante el uso de intermediarios. SEGURIDAD INFORMÁTICA PROYECCIÓN ; HACKERS: PELIGRO EN LA RED Kiara enriquez
Compartir