Informatica

Páginas: 5 (1046 palabras) Publicado: 27 de mayo de 2013
Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Seguridad informática
José Antonio Martínez Torres

http://www.antoniomtz.org
Grupo de Usuarios de GNU/Linux de la Laguna
GULAG
5 de febrero de 2009

José Antonio Martínez Torres http://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanasAmenzas Lógicas
Conclusiones

Frase celebre...

Ser lo que soy, no es nada sin la seguridad ... William
Shakespeare(1594)

José Antonio Martínez Torres http://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Seguridad

Seguridad Informática
Consiste en asegurar que los recursos del sistema deinformación sean utilizados de la manera que se decidió y que
el acceso a la información allí contenida sólo sea posible a las
personas que se encuentren acreditadas.
la seguridad puede entenderse como aquellas reglas destinadas
a

prevenir, proteger

y

resguardar

lo que es considerado

como susceptible de robo, pérdida o daño.

José Antonio Martínez Torreshttp://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Seguridad Física
Seguridad lógica

Seguridad Física

La Seguridad Física consiste en la aplicación
de barreras físicas y procedimientos de
control, como medidas de prevención.
La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de unsistema informático.
Tipos de desastres:

Incendios, inundaciones, terremotos,
instalación eléctrica

José Antonio Martínez Torres http://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Seguridad Física
Seguridad lógica

Seguridad lógica
Nuestro sistema no sólo puede verse afectado
de manerafísica, si no también contra la
información almacenada.
El activo más importante que se posee es la

información,

y por lo tanto deben existir

técnicas, más allá de la seguridad física, que
la aseguren.
Algunas técnicas de seguridad lógica:

Control de accesso, autenticación,
encriptación, rewalls, antivirus (en caso de
usar windows).

José Antonio Martínez Torreshttp://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Hacker
Cracker
Phreakers

Denición de Hacker

Persona que está siempre en una continua búsqueda de
información, vive para aprender y todo para él es un reto; no
existen barreras.
Un verdadero Hacker es curioso y paciente.
Un verdadero Hacker no se mete en elsistema para borrarlo
todo o para vender lo que consiga. Quiere aprender y satisfacer
su curiosidad.
Un verdadero Hacker crea, no destruye.
Un hacker es un también llamado Geek.

José Antonio Martínez Torres http://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
Amenzas Lógicas
Conclusiones

Hacker
Cracker
PhreakersDenición de Cracker

Un cracker, en realidad es un hacker cuyas intenciones van
más allá de la investigación.
Es una persona que tiene nes maliciosos.
Demuestran sus habilidades de forma equivocada ó
simplemente hacen daño sólo por diversión.

José Antonio Martínez Torres http://www.antoniomtz.org

Seguridad informática

Denición
Tipos de seguridad informática
Amenazas humanas
AmenzasLógicas
Conclusiones

Hacker
Cracker
Phreakers

Denición de Phreakers
Personas con un amplio (aveces mayor que los mismo
empleados de las compañias telefónicas) conocimiento en
telefonía.
El phreaking es el antecesor de hacking ya que es mucho más
antiguo. Comenzó en la década de los 60's cuando Mark
Bernay descubrió como aprovechar un error de seguridad de la
compañia Bell, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS