Rup pruebas

Páginas: 6 (1253 palabras) Publicado: 17 de enero de 2012
SEGURIDAD INFORMATICA INGENIERIA SOCIAL

RESUMEN: La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Técnicamente es imposible lograr un sistema informático ciento por cientoseguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios ensistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos

PALABRAS CLAVE: Seguridad, información, ataques, vulnerabilidades.

INTRODUCCIÓN

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, como la información contenida, la infraestructuracomputacional y a los usuarios en si.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

La ingeniería social consiste en inducir a una persona a hacer algo que nosotros queremos. Por ejemplopara dar un ejemplo practico para darnos su clave de msn.

IMPORTANCIA DE LA SEGURIDAD

Hay que darle un grado mayor de importancia de seguridad a la informática ya que en estos tiempos abundan en gran cantidad los hackers y personas ajenas para obtener lucro de esto.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; deacuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Es aquí donde vamos a citar ciertas amenazas internas de una empresa: el usuario es el causante mayor para la inseguridad en un sistemainformático, programas maliciosos, un intruso, un siniestro ya sea incendio, inundación, robo, etc, y el que esta mas allegado con esto un integrante del personal de sistemas.

Dentro de la ingeniería social, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, untécnico o un cliente. Así que hay que prevenir a la gente o como sucede actualmente en los bancos crear una política de seguridad.
.

ATAQUES Y VULNERABILIIDADES

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con laadopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicacionespara dañar los recursos informáticos.

Dentro de la ingenieria social, el usuario es vulnerable via web como ejemplo: se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo plan de pruebas
  • Rup
  • CHOLONES DE LA RUPA RUPA
  • Manual rup
  • Metodologia rup
  • Rup y su metodologia
  • Vision-Rup
  • Conceptos RUP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS