dc.contributor.author |
Madrigal Chaves, Walter |
|
dc.date.accessioned |
2024-02-02T18:24:14Z |
|
dc.date.available |
2024-02-02T18:24:14Z |
|
dc.date.issued |
2020-11 |
|
dc.identifier.uri |
localhost/xmlui/handle/11506/2382 |
|
dc.description |
The field of cybersecurity in recent years has gained a lot of strength in
the technological community, when cyber attacks were evident by
hackers to government organizations, private corporations or users
common. All this has put the spotlight on this type of practices
that cause our activity with computer systems to be violated
by individuals in the technological field, who have skills and
tools that allow compromising information, the confidentiality of
passwords, mobile phone photographs and bank balances, among others.
It is important to know that what we will see next is an identification of
These practices fall on the unethical, since wherever you want to look
They are actions, which can range from harming a user to extortion,
the theft or kidnapping of information.
Faced with this phenomenon, computer professionals fulfill a task
important in terms of combating such illegal practices in a manner
authorized; However, within the limits of ethics it is possible that
professionals in this field are on the fine line of making good
hacking or unethical practices when using techniques in either
extremes of the professional field. |
es |
dc.description.abstract |
El campo de la ciberseguridad en los últimos años ha tomado mucha fuerza en
la comunidad tecnológica, al evidenciarse ataques cibernéticos por parte de
hackers a organizaciones gubernamentales, corporaciones privadas o usuarios
comunes. Todo esto ha puesto el foco de atención sobre este tipo de prácticas
que hacen que nuestra actividad con sistemas informáticos pueda ser vulnerada
por individuos en el campo tecnológico, quienes cuentan con habilidades y
herramientas que permiten comprometer la información, la confidencialidad de
contraseñas, fotografías del teléfono móvil y saldos bancarios, entre otros.
Es importante saber que lo que veremos a continuación es una identificación de
dichas prácticas que recaen sobre lo no ético, ya que por donde se quiera ver
son acciones, que pueden ir desde perjudicar a un usuario hasta la extorsión,
el robo o el secuestro de información.
Ante ese fenómeno, los profesionales en informática cumplen una tarea
importante en términos de combatir dichas prácticas ilegales de manera
autorizada; sin embargo, dentro de los límites de la ética es posible que
profesionales de este campo estén en la delgada línea de hacer buenas
prácticas de hackeo o poco éticas al usar técnicas en cualquiera de los dos
extremos del campo profesional. |
es |
dc.language.iso |
es |
es |
dc.publisher |
U San Marcos |
es |
dc.relation.ispartofseries |
LEC ING SIST;0133 2020 |
|
dc.subject |
Ética informática |
es |
dc.subject |
Ciberseguridad |
es |
dc.subject |
Hackeo |
es |
dc.title |
Intrusiones de seguridad |
es |
dc.type |
Objeto de aprendizaje |
es |
dc.type |
Lectura |
es |