Hacking Desde Cero

Páginas: 20 (4799 palabras) Publicado: 8 de septiembre de 2011
Capítulo 1 Introducción

Nos introduciremos en el mundo de la seguridad informática y conoceremos los términos más utilizados.

1 . I n t ro d u c c i ó n

Introducción
En este capítulo, nos introduciremos en el mundo de la seguridad informática desde distintos ángulos y atravesaremos diferentes temáticas, algunas de índole más tecnológico y otras con menor contenido técnico. Entre otrascosas, veremos la nomenclatura y los términos más utilizados, y presentaremos algunos conceptos relacionados, que nos permitirán encarar el resto de los capítulos de forma amena.

Conceptos de seguridad informática
Tal vez una de las formas más elegantes de expresar la idea de seguridad informática sea la siguiente: un conjunto de medidas de prevención, detección y corrección, orientadas aproteger la confidencialidad, la integridad y la disponibilidad de los recursos informáticos. Destacamos la elegancia de la definición, dada la gran cantidad de conceptos que incluye y la amplitud del espectro de conocimientos que pretende abarcar.

SEGURIDAD DE LA INFORMACIÓN
En los últimos años, la vigencia de los temas referidos a seguridad informática comenzó a extenderse a otras áreas, tal esasí que trascendió las fronteras de la informática propiamente dicha, elevó de alguna manera su horizonte de responsabilidad y consituyó el nuevo concepto de seguridad de la información. Esto se basa en que la información va mucho más allá de la netamente procesada por equipos informáticos y sistemas, es decir, también abarca aquello que pensamos, que está escrito en un papel,

BIBLIOGRAFÍA YREFERENCIAS
Gran parte de la información de esta sección fue obtenida en los sitios web de IBM Internet Security Systems (www.iss.net) y Laboratorio ESET (http://blogs.eset-la.com/laboratorio), que tienen contenido orientado a evitar que no se cumplan las buenas prácticas.

12

Conceptos de seguridad informática

basan en que un potencial enemigo perderá fuerzas al superar cada barrera,dispersará sus recursos y potencia, y se debilitará. Así, quien se defiende puede centrar sus esfuerzos en la reorganización y en la acción estratégica. En nuestro área, tomamos prestado este concepto para aplicarlo a los sistemas informáticos.

que decimos, etcétera. De esta manera, podemos determinar que este concepto incluye al anterior como caso particular, por el hecho de agregar otras áreas dedominio. Algunos temas no relacionados directamente con la informática, pero sí con la información, son, por ejemplo, los que tienen que ver con planes de contingencia y continuidad de negocios, valuación de activos, leyes y normas, políticas y procedimientos, etcétera. En este libro, elegiremos un enfoque específico sobre los temas técnicos que sí están estrictamente vinculados con lainformática, por lo que no incluiremos más que comentarios o anexos sobre otros tópicos.

A fin de ampliar estos términos, recomendamos fuertemente la lectura de un documento, que ha sido traducido al español, creado por la Dirección Central de la Seguridad de los Sistemas de Información del Gobierno Francés (SGDN/DCSSI), cuyo sitio web es www.ssi.gov.fr. Un extracto de dicho documento enuncia: “La defensaen profundidad del sistema de información es una defensa global y dinámica, que coordina varias líneas de defensa que cubren toda la profundidad del sistema. El término profundidad debe entenderse en su sentido más amplio, es decir, en la organización del SI, en su implementación y, por último,
13

DEFENSA EN PROFUNDIDAD
En el área militar (lamentablemente la base histórica de la tecnologíapara su crecimiento y desarrollo), se utiliza el término defensa en profundidad para denotar el uso de varias líneas de defensa consecutivas, en lugar de una única barrera muy fuerte. Las ideas de su implementación teórica se

1 . I n t ro d u c c i ó n

en las tecnologías utilizadas. Se trata, por lo tanto, de permitir acciones de neutralización de los atentados contra la seguridad, al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aprender Inglés desde Cero
  • Como Comenzar Desde Cero...
  • Spring e hibernate desde cero
  • Comenzando Desde Cero Con La Pc
  • Debian desde cero
  • Linux desde cero
  • Mplab desde cero
  • matematicas desde cero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS