hackers

Páginas: 6 (1474 palabras) Publicado: 2 de febrero de 2015
Hacker (seguridad informática)
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se hadesarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En estacontroversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker» sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los desombrero negro deben ser llamados crackers.
Seguridad Informática
La Seguridad Informática es una disciplina que trata de asegurar la integridad y la privacidad de los sistemas de la información. Cubre todos los componentes que forma un sistema de información: datos, software, hardware, redes, usuarios, etc.
En este documento se va a profundizar en la Seguridad Informática centrada al software,más concretamente en la Criptología. La Criptología es la rama de la Seguridad Informática que estudia los criptosistemas (sistemas que permiten la comunicación segura de mensajes entre un emisor y un receptor). La Cripotología está dividida en diferentes áreas de estudio:
Criptografía: consiste en una serie de técnicas que permiten el cifrado y descifrado de mensajes.
Criptoanálisis: métodosutilizados para la extracción de información a partir de un mensaje cifrado, sin hacer uso de la información secreta que normalmente sería requerida.
Esteganografía: técnicas que permiten ocultar mensajes dentro de objetos portadores, sin que sean fácilmente detectados.
¿Qué es la seguridad Informática?
Aspectos principales en los que se divide la Seguridad Informática:
ConfidencialidadAutenticidad
Integridad
Disponibilidad
La Política de Seguridad es un documento donde se analizan las debilidades del Sistema Informático, así como los mecanismos que se van a seguir para conseguir un máximo alcance de cada uno de los aspectos anteriores. No siempre es posible llegar a alcanzar un alto grado de consecución en todos los aspectos puesto que algunos son excluyentes entre sí (p.ej.Disponibilidad Autenticidad), por lo que hay que conseguir el balance ideal.
Tipos de contramedidas

Físicas: soluciones hardware que aseguren la disponibilidad (p.ej. SAI) y la integridad (p.ej. RAID), principalmente.
Lógicas (informáticas): métodos algorítmicos que aseguran la autenticidad (p.ej. Firma electrónica) y confidencialidad.
Administrativas: conjunto de reglas que marcan el uso delsistema informático y que son de obligado cumplimiento.
Legales: sistema de medidas o normas que define la ley y cuya principal cualidad es el ser de carácter represiva.
Principios de la Seguridad Informática
Mínimos privilegios
Evitar basar la seguridad en el secretismo
Participación universal
Mecanismos de defensa construidos en profundidad (encadenados)
Recuperación en caso de fallo deseguridad
¿Qué es cloud?
Desde el punto de vista técnico, dentro de la variante de Infraestructura como Servicio, el término Cloud está asociado con la virtualización, que permite múltiples aplicaciones por cada nodo informático, cuando en el modelo tradicional sólo permitía una aplicación por cada nodo informático físico.
Descrito de un modo más técnico, el lugar que antes ocupaba el sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS