Amenzas a La Informacion (Informatica)

Páginas: 8 (1895 palabras) Publicado: 19 de abril de 2012
COLEGIO DE EDUCACION PROFECIONAL TECNICA DEL ESTADO DE MEXICO
PLANTEL LERMA

APLICACIÓN DE HERRAMIENTAS DE SEGURIDAD EN HARDWARE Y SOFTWARE
VEGA REYES PAUL

PRACTICA:

1.2.1 ELABORA UN DIAGNOSTICO DE LA INTEGRIDAD DE LA INFORMACION IDENTIFICANDO AMENAZAS Y DEBILIDADES DE LA INSTALACION

RAMIRO JIMENEZ HABNERO

6° SEMESTRE GRUPO 609
AULA D1


INTRODUCCIÓN

A lo largo deltiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.

A diferencia de lo que sucedía años atrás, dondepersonas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico. Cada día se descubren nuevospuntos débiles y, por lo general, son pocos los responsables de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados.

Bajo esta escenografía donde los principales actores son lasorganizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es decapital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.

En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad en lossistemas informáticos, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que diariamente recibe un sistema.


CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES

Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner aprueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno.
El perfil típico de un hacker es el de una persona joven, con amplios conocimientosde informática y de Internet (son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos, etcétera), que invierte un importante número de horas a la semana a su afición.

Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de formailegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivada por intereses económicos, políticos, religiosos, etcétera. A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos, provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas, nóminas…...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenzas Seguridad informatica
  • informacion informatica
  • Sistema Informatico De Informacion
  • ASpectos legales de la información informatica
  • informacion pawer point informatica
  • Que son Los Sistemas de Información Informaticos
  • Derecho a la información y a la informática
  • Informática y gestión de la información

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS