Professional Documents
Culture Documents
Representantes:
- Stephen Wozniak: Representantes:
Es cofundador de - Kevin Mitnick: el ha
Apple con grandes sido el hacker
valores éticos; “poster boy”
escribió siete acusado por robo de
programas en el software, fraude
escenario electrónico y daño de
matemático como ordenadores de la
Magic Computer universidad de
Numbers cuando era california (Mitnick &
muy joven; diseñó Simon)
Cream Soda - Kevin Poulsen:
Computer que lo hackeo líneas
llevo a conocer a telefónicas.
Steven Jobs; ayudo a
crear Apple 1
(Yépez).
- Linus Torvals: padre
de Linux
CUADRO COMPARATIVO
ACTIVIDAD 3
ACTIVIDAD 4:
“La ley de protección de datos en Perú” se denomina la ley N° 29733 que
impacta sobre todas las empresas ya sea en el sector privado como el
público, y cuyo objetivo es garantizar el derecho a la protección de datos
en todo el territorio peruano. Es necesario, también que cumpla con los
estándares de seguridad. Se basa en principios como: la integración de los
datos, legalidad, finalidad, consentimiento, calidad, proporcionalidad,
protección adecuada, disposición de recurso y finalmente, seguridad.
La ley exige garantizar que el acceso a la información será controlado.
También destaca la llamada doble factor de autentificación de ESET, el
cual previene las brechas de seguridad a través de la validación de
identidades. Utiliza contraseñas de un solo uso(OTP).
En conclusión, esta ley esta impuesta con el fin de controlar la seguridad
del usurario que tiene archivos importante, para proteger sus datos
personales, bancarios y entre otros.
Bibliografía
Flores, C. (30 de Enero de 2014). Tipos de Hackers. Obtenido de Revistas Bolivianas :
http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf
Maurushat, A. (2013). Disclosure of Security Vulnerabilities:Legal and Ethical issues. Sydney:
The University of New South Wales . Obtenido de
https://books.google.com.pe/books?id=k2y8BAAAQBAJ&printsec=frontcover&hl=es&s
ource=gbs_atb#v=onepage&q&f=false
Mitnick, K., & Simon, W. (s.f.). El arte de la intrusión. Obtenido de Google Books:
https://radiosyculturalibre.com.ar/compartir/biblioteca/INFOSEC/Mitnick%20Kevin%2
0-%20El%20Arte%20De%20La%20Intrusion.PDF