Ensayo seguridad informatica

Páginas: 7 (1512 palabras) Publicado: 5 de septiembre de 2010
EL INTERNET… ¿UN PROBLEMA DE SEGURIDAD?

El Internet es una de las fuentes de información más empleadas actualmente, es una herramienta básica como medio de transmisión, difusión y comunicación, como también algunos otros muchos beneficios, como el acortamiento de distancias, simplificación de tareas, transmisión de archivos y conversaciones en tiempo real, entre otros, también es unaherramienta para realizar un sin fin de acciones con la información obtenida, y ésta, muchas veces queda expuesta a cualquier persona que se siente detrás de alguna computadora y tal es la suerte de encontrar quien pueda hacer mal uso de ella.

Primero se debe tener en claro de lo que se está hablando, es decir: “seguridad informática”, esto se refiere a cualquier sistema (informático o no) que seencuentra fuera de peligro, daño o riesgo que pueda afectar su funcionamiento para el cuál fue diseñado. Hablando desde el otro punto, la necesidad de extraer o manipular información se ha dado desde hace ya varios años, con un lema estipulado: “Ser mas listo que los demás”, para después revelar conocimientos prohibidos, es, a lo que se le podría llamar un “Reto intelectual”.

Generalmente estastécnicas se usan para conseguir nombres de acceso y contraseñas, sin dejar a un lado las máquinas bancarias, la clonación de diversas tarjetas, por ejemplo de hoteles, de crédito, por mencionar algunas. Para usar estas técnicas no es necesario ser un experto en sistemas, tampoco requiere de muchos conocimientos, simplemente saber a quién dirigir el “ataque” y bastante astucia. Es un arte... el arte deconseguir algo que nos interesa de otra persona por medio de habilidades sociales a lo que se le puede llegar a conocer como: manipulación.

Para algunas personas es importante la ética y moral ya que no serían capaces de hacer un fraude a ni siquiera una persona, pero se tiene que tener en cuenta, que durante esta era informática, cualquier persona tiene al alcance manuales, libros, técnicas yun sin fin de formas, las cuales, si se dedica a eso, talvez pueda llegar a convertirse en un verdadero “hacker”.
Es por ello, que, de la manera en que sea posible se debe de hacer un buen uso de la información que se tenga a cargo, ya que es muy fácil seguir el camino corto, pero como dicen, el camino más largo es el que trae una recompensa más grande.

Se puede llegar a pensar que este tipo depersonas tienen un coeficiente intelectual muy alto como para hacer semejantes cosas, pero este libro refleja ciertamente la capacidad del tipo de personas que se entrevistaron para tal proyecto, que no son mas que simples seres humanos, en busca de algo más, algo con lo que se sientan “libres” de hacer.

Ellos encontraron al principio (en los muchos casos en los que se abarcan en estacompilación), una manera fácil de hacer las cosas, pasando por alto, las diferentes técnicas de seguridad que empleaban los sistemas, con esto, después de un tiempo y gracias a las leyes que protegen la seguridad, al menos de ciertos sistemas de información, las sanciones que tuvieron que cumplir, sirvieron como pauta para detener el mal comportamiento ético acerca de la violación de la información, noobstante la preocupación de algunos, de que algún día los sorprendiera la policía, hablando muy subjetivamente del FBI, y otras instancias legales que aquí mismo se mencionan.

Definiendo la palabra relativamente importante para este tema, se encontró lo siguiente:
(…) Hacker - Una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz deejercitar esta experiencia con gran astucia. Este individuo explora los detalles de las computadoras inclusive los agujeros de seguridad los cuales puede aprovechar. El término hacker ha cambiado su significado a través del tiempo. Antes era utilizado para describir a un programador dedicado o un aficionado consagrado a la programación. (…)

Desde hace tiempo la palabra “hacker” es sinónimo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo seguridad informatica
  • Ensayo Controles y Seguridad Informática
  • Ensayo Seguridad Informatica
  • Ensayo sobre riesgos en seguridad informática.
  • ENSAYO CEO CIO Y SEGURIDAD INFORMATICA
  • Ensayo: Funciones de un CEO, CIO y el responsable de seguridad informática
  • Ensayo organización y Staff seguridad informática SENA
  • Ensayo de seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS