DSpace Repository

Intrusiones de seguridad

Show simple item record

dc.contributor.author Madrigal Chaves, Walter
dc.date.accessioned 2024-02-02T18:24:14Z
dc.date.available 2024-02-02T18:24:14Z
dc.date.issued 2020-11
dc.identifier.uri localhost/xmlui/handle/11506/2382
dc.description The field of cybersecurity in recent years has gained a lot of strength in the technological community, when cyber attacks were evident by hackers to government organizations, private corporations or users common. All this has put the spotlight on this type of practices that cause our activity with computer systems to be violated by individuals in the technological field, who have skills and tools that allow compromising information, the confidentiality of passwords, mobile phone photographs and bank balances, among others. It is important to know that what we will see next is an identification of These practices fall on the unethical, since wherever you want to look They are actions, which can range from harming a user to extortion, the theft or kidnapping of information. Faced with this phenomenon, computer professionals fulfill a task important in terms of combating such illegal practices in a manner authorized; However, within the limits of ethics it is possible that professionals in this field are on the fine line of making good hacking or unethical practices when using techniques in either extremes of the professional field. es
dc.description.abstract El campo de la ciberseguridad en los últimos años ha tomado mucha fuerza en la comunidad tecnológica, al evidenciarse ataques cibernéticos por parte de hackers a organizaciones gubernamentales, corporaciones privadas o usuarios comunes. Todo esto ha puesto el foco de atención sobre este tipo de prácticas que hacen que nuestra actividad con sistemas informáticos pueda ser vulnerada por individuos en el campo tecnológico, quienes cuentan con habilidades y herramientas que permiten comprometer la información, la confidencialidad de contraseñas, fotografías del teléfono móvil y saldos bancarios, entre otros. Es importante saber que lo que veremos a continuación es una identificación de dichas prácticas que recaen sobre lo no ético, ya que por donde se quiera ver son acciones, que pueden ir desde perjudicar a un usuario hasta la extorsión, el robo o el secuestro de información. Ante ese fenómeno, los profesionales en informática cumplen una tarea importante en términos de combatir dichas prácticas ilegales de manera autorizada; sin embargo, dentro de los límites de la ética es posible que profesionales de este campo estén en la delgada línea de hacer buenas prácticas de hackeo o poco éticas al usar técnicas en cualquiera de los dos extremos del campo profesional. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0133 2020
dc.subject Ética informática es
dc.subject Ciberseguridad es
dc.subject Hackeo es
dc.title Intrusiones de seguridad es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account