Informatica Aplicada 2
Informatica Aplicada 2
Informatica Aplicada 2
Nombre:
Licenciada:
Ana Posas
Tarea:
Informática Aplicada Tarea 2
Mayo , 2022
Introducción
Una vulnerabilidad informática es una Es toda aquella acción que aprovecha una
herramienta de intrusión digital. vulnerabilidad para atacar o invadir un
sistema informático
Son una pieza de software, un trozo de datos Una amenaza en seguridad informática es la
o una secuencia de comandos que se acción que se ejerce a través de la explotación
aprovecha de un fallo o vulnerabilidad para de una vulnerabilidad o el engaño que se
provocar un comportamiento no deseado o efectúa a una persona, con el objeto de
imprevisto en el software informático, el acceder a información confidencial o a
hardware o algo electrónico, a menudo con recursos financieros y electrónicos, entre
fines maliciosos. otros.
Las vulnerabilidades son una de las Las amenazas informáticas para las empresas
principales causas por las que una empresa provienen en gran medida de ataques
puede sufrir un ataque informático contra sus externos, aunque también existen amenazas
sistemas. Por eso siempre es recomendable internas (como robo de información o uso
actualizar a las últimas versiones inadecuado de los sistemas).
Los sistemas y aplicaciones informáticos Por muy pequeño que sea ese error, siempre
siempre tienen algún error en su diseño, podrá generar una amenaza sobre los sistemas
estructura o código que genera alguna y la información.
vulnerabilidad.
2. Elabora un boletín informativo sobre los entes regulatorios con los que cuenta el país
para combatir los delitos cibernéticos, así como sus leyes y casos emblemáticos que se
haya llevado a cabo en los últimos cinco años. (Pag 26)
DELITO CIBERNETICO En Honduras existe una
Ley de Ciberseguridad
E l delito cibernético es una actividad
j
aprobada hasta en su
segundo debate en el
delictiva que tiene como objetivo o utiliza
Congreso Nacional, que
una computadora, una red informática o un
según organizaciones
dispositivo en red. La mayoría de los delitos
defensoras de los
cibernéticos son cometidos por
derechos humanos en
ciberdelincuentes o piratas informáticos que
Honduras, es una ley que
quieren ganar dinero. Sin embargo,
puede llegar a atentar
v
ocasionalmente el cibercrimen tiene como
contra la libertad de
objetivo dañar las computadoras o las redes
expresión de las personas
por motivos distintos al lucro.
Desde la pandemia del covid-19, los en las redes sociales.
ataques cibernéticos a las empresas y
personas se multiplicaron en el mundo,
debido a que muchos tuvieron que
Estrategia
trabajar desde casa conectándose a
accesos de internet pocos confiables.
No son recomendables porque en las empresas cambian directores o gerentes, durante un período
de tiempo. Cambian ciertas políticas que pueden no ser aceptables para todos, los estimado es
que se elaboren planes de contingencia en plazos cortos ya que no son permanentes.
Conclusión