Seguridad inform{atica

Páginas: 54 (13253 palabras) Publicado: 10 de mayo de 2010
INTRODUCCIÓN

Los hackers se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresastelefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. Sólo basta con repasar unas pocas estadísticas. Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackersen sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan. Un hackerpuede tardar meses en vulnerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa. Los medios de comunicación masivos prefieren tildarlos de delincuentes que interceptan códigos de tarjetas de crédito y los utilizan para beneficio propio. También están los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en loshorarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers (crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este

complejo oficio. Se diferencian con losHackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.

CAPÍTULO I SEGURIDAD INFORMÁTICA

Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua,confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder. Donde la información se reconoce como: → Crítica, indispensable para garantizar la continuidad operativa de la organización. → Valiosa, es un activo corporativo que tiene valor en sí mismo. → Sensitiva, debe ser conocida por las personas que necesitan los datos. Donde identificar los riesgos de lainformación es de vital importancia. La seguridad informática debe garantizar: → La Disponibilidad de los sistemas de información. → El Recupero rápido y completo de los sistemas de información → La Integridad de la información. → La Confidencialidad de la información. Una Propuesta → Implementación de políticas de Seguridad Informática. → Identificación de problemas. → Desarrollo del Plan de SeguridadInformática.

→ Análisis de la seguridad en los equipos de computación. → Auditoria y revisión de sistemas.

1.1 Que Se Necesita Para Ser Un Hacker

Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. Como respuesta a esto no comenta el autor Dan Verton: “La respuesta es ¡NO!, Hackear puede sersorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis”1. De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informe De Seguridad
  • Informes de seguridad
  • Informe de seguridad
  • informe de seguridad
  • Informe De Seguridad
  • Informe pericial seguros
  • NIVELES DE SEGURIDAD INFORM TICA
  • Informe De Higiene Y Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS