Amenzas a La Informacion (Informatica)
PLANTEL LERMA
APLICACIÓN DE HERRAMIENTAS DE SEGURIDAD EN HARDWARE Y SOFTWARE
VEGA REYES PAUL
PRACTICA:
1.2.1 ELABORA UN DIAGNOSTICO DE LA INTEGRIDAD DE LA INFORMACION IDENTIFICANDO AMENAZAS Y DEBILIDADES DE LA INSTALACION
RAMIRO JIMENEZ HABNERO
6° SEMESTRE GRUPO 609
AULA D1
INTRODUCCIÓN
A lo largo deltiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la World Wide Web.
A diferencia de lo que sucedía años atrás, dondepersonas con amplias habilidades en el campo informático disfrutaban investigando estos aspectos con el ánimo de incorporar mayor conocimiento; en la actualidad se ha desvirtuado completamente dando origen a nuevos personajes que utilizan los medios informáticos y el conocimiento sobre su funcionamiento como herramientas para delinquir y obtener algún beneficio económico. Cada día se descubren nuevospuntos débiles y, por lo general, son pocos los responsables de IT que comprenden en su justa medida la importancia que tiene la seguridad y cómo pueden abordar el grave problema que existe detrás de vulnerabilidades que permiten a un atacante, violar la seguridad de un entorno y cometer delitos en función de los datos robados.
Bajo esta escenografía donde los principales actores son lasorganizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr mitigar de manera eficaz el impacto provocado por los ataques informáticos, es decapital importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad tendientes a la prevención de los mismos.
En consecuencia, el presente documento pretende ofrecer una rápida visión sobre las debilidades comúnmente explotadas por atacantes para traspasar los esquemas de seguridad en lossistemas informáticos, junto a posibles contramedidas bajo las cuales es posible ampararse para prevenir de manera efectiva los diferentes tipos de ataques que diariamente recibe un sistema.
CLASIFICACIÓN DE LOS INTRUSOS EN LAS REDES
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico: entran en los sistemas informáticos para demostrar y poner aprueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial, por lo que su actividad está siendo considerada como un delito en bastantes países de nuestro entorno.
El perfil típico de un hacker es el de una persona joven, con amplios conocimientosde informática y de Internet (son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos, etcétera), que invierte un importante número de horas a la semana a su afición.
Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de formailegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivada por intereses económicos, políticos, religiosos, etcétera. A principios de los años setenta comienzan a producirse los primeros casos de delitos informáticos, provocados por empleados que conseguían acceder a los ordenadores de sus empresas para modificar sus datos: registros de ventas, nóminas…...
Regístrate para leer el documento completo.