Informatica Aplicada 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Universidad Tecnológica de Honduras

Nombre:

Licenciada:
Ana Posas

Tarea:
Informática Aplicada Tarea 2

Mayo , 2022
Introducción

En el presente informe se analizaran los conceptos relacionados vulnerabilidad informática y una


amenaza informática las bases principales y sus componentes, términos usados
1. Elabora un cuadro comparativo entre una vulnerabilidad informática y una amenaza
informática. (pag 17)

Vulnerabilidad informática Y Amenaza informática.

Vulnerabilidad informática Amenaza informática

Una vulnerabilidad informática es una Es toda aquella acción que aprovecha una
herramienta de intrusión digital. vulnerabilidad para atacar o invadir un
sistema informático

Son una pieza de software, un trozo de datos Una amenaza en seguridad informática es la
o una secuencia de comandos que se acción que se ejerce a través de la explotación
aprovecha de un fallo o vulnerabilidad para de una vulnerabilidad o el engaño que se
provocar un comportamiento no deseado o efectúa a una persona, con el objeto de
imprevisto en el software informático, el acceder a información confidencial o a
hardware o algo electrónico, a menudo con recursos financieros y electrónicos, entre
fines maliciosos. otros.

Las vulnerabilidades son una de las Las amenazas informáticas para las empresas
principales causas por las que una empresa provienen en gran medida de ataques
puede sufrir un ataque informático contra sus externos, aunque también existen amenazas
sistemas. Por eso siempre es recomendable internas (como robo de información o uso
actualizar a las últimas versiones inadecuado de los sistemas).

Los sistemas y aplicaciones informáticos Por muy pequeño que sea ese error, siempre
siempre tienen algún error en su diseño, podrá generar una amenaza sobre los sistemas
estructura o código que genera alguna y la información.
vulnerabilidad.

2. Elabora un boletín informativo sobre los entes regulatorios con los que cuenta el país
para combatir los delitos cibernéticos, así como sus leyes y casos emblemáticos que se
haya llevado a cabo en los últimos cinco años. (Pag 26)
DELITO CIBERNETICO En Honduras existe una
Ley de Ciberseguridad
E l delito cibernético es una actividad
j
aprobada hasta en su
segundo debate en el
delictiva que tiene como objetivo o utiliza
Congreso Nacional, que
una computadora, una red informática o un
según organizaciones
dispositivo en red. La mayoría de los delitos
defensoras de los
cibernéticos son cometidos por
derechos humanos en
ciberdelincuentes o piratas informáticos que
Honduras, es una ley que
quieren ganar dinero. Sin embargo,
puede llegar a atentar
v
ocasionalmente el cibercrimen tiene como
contra la libertad de
objetivo dañar las computadoras o las redes
expresión de las personas
por motivos distintos al lucro.
Desde la pandemia del covid-19, los en las redes sociales.
ataques cibernéticos a las empresas y
personas se multiplicaron en el mundo,
debido a que muchos tuvieron que
Estrategia
trabajar desde casa conectándose a
accesos de internet pocos confiables.

Aunque en el país se han hecho intentos


para tener una ley de ciberseguridad, los
mismos no han avanzado. En 2021,
desde el Foro de la Gobernanza del
Internet (IGF, por sus siglas en
.
inglés) Capítulo Honduras nació una
Ante esa situación, varios países de la
propuesta que busca tipificar
región han tomado medidas para
los ciberdelitos y concienciar a la
ciberseguridad, a través de leyes y
población sobre el tema para prevenir
regulaciones que buscan proteger a sus
3. Responde las siguientes preguntas: que sean víctimas.
ciudadanos; sin embargo, Honduras se
3.1. ¿Quienes
está quedando crees
atrás, lo que que debenmás
lo vuelve elaborar el plan de contingencia para una empresa?
vulnerable a los ciberataques.
3.2. ¿Consideras que un plan de contingencia, una vez creado, es ya para toda la vida?

Los Planes de contingencia deben de monitorearse constantemente cada vez pueden


enfrentar nuevos riesgos en las empresas

No son recomendables porque en las empresas cambian directores o gerentes, durante un período
de tiempo. Cambian ciertas políticas que pueden no ser aceptables para todos, los estimado es
que se elaboren planes de contingencia en plazos cortos ya que no son permanentes.

Es bueno tener planes de contingencia para todos los riesgos


que enfrenta, pero asegúrese de estar constantemente atento a nuevos riesgos.
Si descubre un nuevo riesgo y su gravedad o probabilidad es lo suficientemente
alta, cree un nuevo plan de contingencia para ese riesgo. Además, puede mirar hacia
atrás en su plan y darse cuenta de que algunas de las situaciones que le
preocupaban podrían no suceder, o si sucedieran, no afectarían demasiado a su
equipo.

Conclusión

También podría gustarte