Logo Studenta

Seguridad física y logica - Kiara Enriquez

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD INFORMÁTICA 
PROYECCIÓN ; HACKERS: PELIGRO EN LA RED 
Kiara enriquez 
 
Responder las siguientes preguntas: TENER EN CUENTA Y ANALIZAR SI LA SEGURIDAD ES FÍSICA 
O LÓGICA Y FUNDAMENTAR. 
 
 
¿Cuál fue el objetivo del primer hackeo? ¿Cómo creen que pudo hacerlo, 
cómo accedió? 
El objetivo del primer hackeo puede variar dependiendo del caso 
específico. En términos generales, el objetivo del hackeo puede ser obtener 
acceso no autorizado a un sistema o red, robar información confidencial, 
interrumpir los servicios o causar daños. En cuanto a cómo pudo haberlo 
hecho y cómo accedió, esto puede involucrar una variedad de métodos, 
como explotación de vulnerabilidades en el software, ingeniería social para 
obtener contraseñas o acceso físico no autorizado a los equipos. 
 
Qué es para vos ( sin googlear) ciberdefensa y ciberintrusión. 
La ciberdefensa se refiere a las medidas y estrategias implementadas para 
proteger los sistemas, redes y datos contra ataques cibernéticos. Su 
objetivo principal es salvaguardar la información y garantizar la 
disponibilidad, integridad y confidencialidad de los sistemas informáticos. 
La ciberintrusión puede tener graves consecuencias, incluyendo el robo de 
información confidencial, el compromiso de la privacidad, el daño a la 
reputación de una organización, la pérdida de datos o el sabotaje de 
sistemas. Por lo tanto, la ciberdefensa juega un papel fundamental en la 
protección contra la ciberintrusión al implementar medidas preventivas y 
de detección para prevenir y responder a los ataques cibernéticos de 
manera efectiva. 
¿Cuál es el objetivo del segundo ataque? ¿Cómo creen que lo hizo? 
Ciberdefensa se refiere a las medidas y estrategias implementadas para 
proteger los sistemas y redes informáticas contra ataques cibernéticos. 
Implica la implementación de controles de seguridad, como firewalls, 
sistemas de detección de intrusiones, políticas de acceso y autenticación 
segura, entre otros. Por otro lado, la ciberintrusión es el acto de acceder de 
manera no autorizada a un sistema o red informática con el propósito de 
obtener información, causar daños o interrumpir los servicios. 
 
¿Por qué está preso Hathaway? ¿Cómo creen que lo hizo? 
El objetivo del segundo ataque puede variar dependiendo del caso 
específico al que te refieres. Los objetivos comunes de los ataques 
cibernéticos pueden ser el robo de datos confidenciales, el sabotaje de 
sistemas, la extorsión o el espionaje. La forma en que se lleva a cabo un 
ataque puede variar según las vulnerabilidades existentes en el sistema o la 
red, y los métodos utilizados pueden incluir malware, ingeniería social, 
ataques de fuerza bruta o explotación de vulnerabilidades conocidas. 
 
¿Por qué creen que le restringen el acceso a netbook, red a Hathaway? 
La razón por la cual Hathaway está en prisión puede variar según el 
contexto específico. Sin información precisa sobre el caso al que te refieres, 
no puedo proporcionar detalles. Sin embargo, algunas posibles razones por 
las que alguien puede ser encarcelado por actividades relacionadas con la 
seguridad informática pueden incluir el acceso no autorizado a sistemas, el 
robo de datos, la interrupción de servicios o el uso de malware. 
 
¿Con qué se encuentran al ingresar al tener acceso al servidor? 
Las restricciones al acceso a netbook, red u otros recursos pueden 
imponerse a Hathaway como parte de las medidas de seguridad 
implementadas para prevenir actividades cibernéticas adicionales o para 
garantizar el cumplimiento de las restricciones legales impuestas como 
resultado de su condena. Estas restricciones pueden incluir la prohibición 
de acceder a Internet o a ciertos recursos de tecnología para evitar que se 
realicen más actividades ilegales o perjudiciales. 
 
¿Cómo suponen los protagonistas que pudo haber ingresado para atacar? 
Al ingresar y tener acceso al servidor, las personas pueden encontrarse con 
diversos elementos dependiendo de la configuración y los sistemas 
implementados. Esto puede incluir archivos y carpetas con información 
confidencial, registros de actividad, configuraciones de seguridad, 
aplicaciones y servicios en ejecución, entre otros. La naturaleza y el alcance 
de la información en el servidor dependerán del propósito y la función del 
sistema en particular. 
 
¿Cómo accedió al servidor el hacker? 
El acceso a un servidor por parte de un hacker puede lograrse de varias 
formas, como explotar vulnerabilidades en el software, utilizar técnicas de 
ingeniería social para obtener credenciales de acceso, aprovechar 
contraseñas débiles o utilizar técnicas de intrusión física si tienen acceso 
físico a los sistemas. 
 
¿Cómo enmascara los datos el hacker? ¿Cómo reciben el resto las 
instrucciones a seguir? 
El enmascaramiento de datos por parte de un hacker puede referirse a 
técnicas de ofuscación de datos para ocultar su origen o manipulación. Las 
instrucciones a seguir pueden ser enviadas mediante diversos medios, 
como mensajes encriptados, canales de comunicación clandestinos o 
mediante el uso de intermediarios. 
 
 
	SEGURIDAD INFORMÁTICA
	PROYECCIÓN ; HACKERS: PELIGRO EN LA RED
	Kiara enriquez

Continuar navegando