Seguridad de la informacion

Solo disponible en BuenasTareas
  • Páginas : 35 (8595 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de marzo de 2011
Leer documento completo
Vista previa del texto
Índice

Seguridad Informática 2
La información e importancia de la información. 2
La seguridad 3
Las armas de los hackers 8
ESCÁNERES 8
CAZADORES DE CONTRASEÑAS 9
CABALLOS DE TROYA O TROYANOS 9
SUPERZAPPING 9
PUERTAS FALSAS 10
HERRAMIENTAS DE DESTRUCCIÓN 10
ATAQUES ASINCRONICOS 12
INGENIERA SOCIAL 12
RECOGIDA DE BASURA 12
SIMULACION DE IDENTIDAD 12
SPOOFING 13
SNIFFER 13
Laestafa informática 18
La intimidad y las nuevas tecnologías en el Código Penal. 21
LORTAD 25
Información en la recogida de datos 30
Finalidad para la que se recogen los datos 30
Seguridad en el intercambio de datos 31
Bibliografia………………………………………………………………………………………………..33

Seguridad Informática

La información e importancia de la información.

Para comenzar el análisis de la seguridadinformática se ha de definir o estudiar el objeto de esa seguridad, y ese objeto es la información. La información es el conjunto de datos que nos aportan un conocimiento sobre un determinado tema.

La información es algo con mucho valor dentro de la sociedad actual, y así se reflejó en la Conferencia de la Quinta Generación celebrada en 1981 en Japón, donde el director del Proyectojaponés Toru Moto-Oka decía:

"La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos naturales y de la acumulación monetaria, en el futuro se basará en la información, en el conocimiento y en la inteligencia."

En realidad no es algo nuevo de nuestros tiempos, siempre ha sido muy importante la información, peroen nuestro tiempo toma una dimensión especial, básicamente por la existencia de la informática y las telecomunicaciones, mediante las cuales una determinada información puede llegar a todo el mundo en unos segundos.

De esta forma, situados en este contexto, podemos encontrarnos con situaciones algo peligrosas; tan sólo hemos de pensar en la cantidad de información recogida en ficherosinformáticos sobre nosotros, que aisladamente pueden revelar poco de la persona, pero que en conjunto pueden darnos una visión bastante exacta de esa persona; o la cantidad de información tan valiosa que hay en ficheros del gobierno, militares, o empresariales, que pueden sumir en el caos a un país entero si esa información cae en manos de personas que sepan utilizarla contra ese país o empresa;estamos hablando, por ejemplo, de datos obtenidos por servicios de inteligencia, secretos empresariales sobre nuevos productos, o la interceptación de comunicaciones entre órganos gubernamentales, militares, o empresariales. De hecho, todas las agencias de seguridad de los EEUU, evalúan los efectos de la "ciberguerra", y las medidas a tomar, tanto de protección como de contraataque. Como podemosdeducir, la cantidad y la "sensibilidad" de la información que hay en los sistemas informáticos o telemáticos, hace imprescindible que se tomen las medidas de seguridad oportunas, tanto físicas como lógicas, para evitar los problemas antes mencionados.

La seguridad

Cuando se habla de seguridad, les viene a la cabeza la protección ante incendios, inundaciones, robos, etc. Pero la seguridad noacaba ahí, se compone también de la seguridad lógica, es decir, salvaguardar la confidencialidad y la autenticidad de los ficheros, datos, sistemas, etc.

Pero para llevar a término esta tarea se ha de tomar conciencia de la importancia de la seguridad, especialmente por parte de los directivos. Como se suele decir, "una cadena es tan fuerte como eslabón más débil", es decir, los sistemasde seguridad, físicos y lógicos, pueden ser de última generación y a un nivel máximo, pero todo esto no sirve de nada si algún empleado es descuidado y no elimina los documentos confidenciales, o no guarda convenientemente su clave de acceso al sistema, o un tercero logra engañarle y obtiene la información que necesita para acceder al sistema sin estar autorizado (ingeniería social), etc....
tracking img