SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Al concluir el curso, examine el siguiente breve prrafo sobre un documento hipottico sobre
ciberseguridad e Internet de las cosas. El escritor ha cometido algunos errores en su integracin de
Shindell como fuente.
Por favor, identifique al menos dos errores. Describa cules son los errores en una oracin o dos.
(No es necesario que vuelva a escribir el prrafo. Solo debe describir cules son los errores).
Un mtodo potencial para piratear los registros de un hospital es a travs de un dispositivo porttil.
A menudo, las instituciones de atencin mdica utilizan dispositivos porttiles para monitorear la
presin arterial u otras condiciones de salud. Sin embargo, tales dispositivos exponen
vulnerabilidades en el sistema. (Shindell, 2018) argumenta que los piratas informticos integran
cada vez ms malware para infectar dichos dispositivos y luego los usan como base para atacar los
sistemas de TI de la institucin de atencin mdica. En concreto, (Shindell, 2018) sostiene que el
ransomware es especialmente pernicioso. "Durante un ataque, las vctimas generalmente
encontrarn una pantalla que les da instrucciones para pagar un rescate para recuperar sus datos..."
"Ms de la mitad de los hospitales encuestados fueron atacados con ransomware en los 12 meses
anteriores".

Más contenido relacionado

Similar a Al concluir el curso, examine el siguiente breve p�rrafo sobre un do.pdf

seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 

Similar a Al concluir el curso, examine el siguiente breve p�rrafo sobre un do.pdf (20)

aplicacion de seguridad informatica
aplicacion de seguridad informaticaaplicacion de seguridad informatica
aplicacion de seguridad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Honeynets
HoneynetsHoneynets
Honeynets
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Carlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryanCarlos cuestionario jhan pool, bryan
Carlos cuestionario jhan pool, bryan
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 

Más de info245627

Más de info245627 (20)

Adolescent suicides have increased in several US states during the C.pdf
Adolescent suicides have increased in several US states during the C.pdfAdolescent suicides have increased in several US states during the C.pdf
Adolescent suicides have increased in several US states during the C.pdf
 
Advanced Encryption Standard 6.4 Given the plaintext {00010203040506.pdf
Advanced Encryption Standard 6.4 Given the plaintext {00010203040506.pdfAdvanced Encryption Standard 6.4 Given the plaintext {00010203040506.pdf
Advanced Encryption Standard 6.4 Given the plaintext {00010203040506.pdf
 
Actuary and trustee reports indicate the following changes in the PB.pdf
Actuary and trustee reports indicate the following changes in the PB.pdfActuary and trustee reports indicate the following changes in the PB.pdf
Actuary and trustee reports indicate the following changes in the PB.pdf
 
Adenine is usually found in the amino form. When it undergoes an iso.pdf
Adenine is usually found in the amino form. When it undergoes an iso.pdfAdenine is usually found in the amino form. When it undergoes an iso.pdf
Adenine is usually found in the amino form. When it undergoes an iso.pdf
 
Add the function to a PyDev module named functions.py. Test it from .pdf
Add the function to a PyDev module named functions.py. Test it from .pdfAdd the function to a PyDev module named functions.py. Test it from .pdf
Add the function to a PyDev module named functions.py. Test it from .pdf
 
Add an object that flies from left to right, over and over. � The ob.pdf
Add an object that flies from left to right, over and over. � The ob.pdfAdd an object that flies from left to right, over and over. � The ob.pdf
Add an object that flies from left to right, over and over. � The ob.pdf
 
Add all steps, thank you Consider the following feedforward neural n.pdf
Add all steps, thank you Consider the following feedforward neural n.pdfAdd all steps, thank you Consider the following feedforward neural n.pdf
Add all steps, thank you Consider the following feedforward neural n.pdf
 
Action Required�The Human resources must face new challenges ever.pdf
Action Required�The Human resources must face new challenges ever.pdfAction Required�The Human resources must face new challenges ever.pdf
Action Required�The Human resources must face new challenges ever.pdf
 
Activity Compose a 5-day nutrition log for a normal week�s food int.pdf
Activity Compose a 5-day nutrition log for a normal week�s food int.pdfActivity Compose a 5-day nutrition log for a normal week�s food int.pdf
Activity Compose a 5-day nutrition log for a normal week�s food int.pdf
 
Activity 1 The role of government in promoting business ethics Disc.pdf
Activity 1 The role of government in promoting business ethics Disc.pdfActivity 1 The role of government in promoting business ethics Disc.pdf
Activity 1 The role of government in promoting business ethics Disc.pdf
 
Ace Inc. has five employees participating in its defined-benefit pen.pdf
Ace Inc. has five employees participating in its defined-benefit pen.pdfAce Inc. has five employees participating in its defined-benefit pen.pdf
Ace Inc. has five employees participating in its defined-benefit pen.pdf
 
Accrued liability for utilities. Account #1 correct Account Type cor.pdf
Accrued liability for utilities. Account #1 correct Account Type cor.pdfAccrued liability for utilities. Account #1 correct Account Type cor.pdf
Accrued liability for utilities. Account #1 correct Account Type cor.pdf
 
Accounting Elements Label each of the following accounts as an Asset.pdf
Accounting Elements Label each of the following accounts as an Asset.pdfAccounting Elements Label each of the following accounts as an Asset.pdf
Accounting Elements Label each of the following accounts as an Asset.pdf
 
Accounts in a company�s general ledger are divided into different ca.pdf
Accounts in a company�s general ledger are divided into different ca.pdfAccounts in a company�s general ledger are divided into different ca.pdf
Accounts in a company�s general ledger are divided into different ca.pdf
 
actuarial science statistics required! Let X be a truncated Poisson .pdf
actuarial science statistics required! Let X be a truncated Poisson .pdfactuarial science statistics required! Let X be a truncated Poisson .pdf
actuarial science statistics required! Let X be a truncated Poisson .pdf
 
Acuerdo y desacuerdo entre economistas Suponga que Musashi, un eco.pdf
Acuerdo y desacuerdo entre economistas Suponga que Musashi, un eco.pdfAcuerdo y desacuerdo entre economistas Suponga que Musashi, un eco.pdf
Acuerdo y desacuerdo entre economistas Suponga que Musashi, un eco.pdf
 
All of the following contributed to a surge in international lending.pdf
All of the following contributed to a surge in international lending.pdfAll of the following contributed to a surge in international lending.pdf
All of the following contributed to a surge in international lending.pdf
 
All of these statements are correct EXCEPT for which of the followin.pdf
All of these statements are correct EXCEPT for which of the followin.pdfAll of these statements are correct EXCEPT for which of the followin.pdf
All of these statements are correct EXCEPT for which of the followin.pdf
 
All of the following statements accurately describe manager�employee.pdf
All of the following statements accurately describe manager�employee.pdfAll of the following statements accurately describe manager�employee.pdf
All of the following statements accurately describe manager�employee.pdf
 
All of the following explain why spending on healthcare in the Unite.pdf
All of the following explain why spending on healthcare in the Unite.pdfAll of the following explain why spending on healthcare in the Unite.pdf
All of the following explain why spending on healthcare in the Unite.pdf
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 

Al concluir el curso, examine el siguiente breve p�rrafo sobre un do.pdf

  • 1. Al concluir el curso, examine el siguiente breve prrafo sobre un documento hipottico sobre ciberseguridad e Internet de las cosas. El escritor ha cometido algunos errores en su integracin de Shindell como fuente. Por favor, identifique al menos dos errores. Describa cules son los errores en una oracin o dos. (No es necesario que vuelva a escribir el prrafo. Solo debe describir cules son los errores). Un mtodo potencial para piratear los registros de un hospital es a travs de un dispositivo porttil. A menudo, las instituciones de atencin mdica utilizan dispositivos porttiles para monitorear la presin arterial u otras condiciones de salud. Sin embargo, tales dispositivos exponen vulnerabilidades en el sistema. (Shindell, 2018) argumenta que los piratas informticos integran cada vez ms malware para infectar dichos dispositivos y luego los usan como base para atacar los sistemas de TI de la institucin de atencin mdica. En concreto, (Shindell, 2018) sostiene que el ransomware es especialmente pernicioso. "Durante un ataque, las vctimas generalmente encontrarn una pantalla que les da instrucciones para pagar un rescate para recuperar sus datos..." "Ms de la mitad de los hospitales encuestados fueron atacados con ransomware en los 12 meses anteriores".