Seguridad informatica

Páginas: 7 (1691 palabras) Publicado: 6 de abril de 2011
Seguridad Informática Junio 2008

Firma del área que elabora

Fecha de elaboración

Seguridad de la Información
Introducción
• Debido a que la tecnología avanza constantemente, la seguridad informática se ve en la misma necesidad de ir en paralelo con este avance. l l t Como es de esperarse este crecimiento se dio junto con los delitos cibernéticos los cuales son aplicados a través , q gde numerosas técnicas, que igualmente los intrusos van depurando. Esta diversidad de delitos va desde el engaño, soborno, extorsión, ataques realizados con dolo y mala fe que afectan a cualquier institución institución. Estos delitos provocan grandes perdidas a cualquier empresa o institución,







Seguridad de la Información
Objetivo
• Concienciar a los usuarios de sistemasinformáticos, redes, Internet o telecomunicaciones, que existe un gran riesgo en el uso irresponsable de dicha tecnología. Recordar siempre que el menor de los riesgo es el tener q que volver a instalar el software de la computadora para p p reestablecerla, de ahí en adelante el daño puede ir en aumento, sin contar el costo de horas hombre perdidas. Conocer las técnicas que se utilizan para explotarlas vulnerabilidades que afectan las aplicaciones y sistemas operativos, que pueden afectar la información del registro.





Seguridad de la Información
Historia 1/2
• "A finales de la década de los 60, el Ministerio de Defensa de los Estados Unidos desarrollo una red experimental de computadores para aplicaciones e investigaciones de tipo militar, a la que se denomino ARPANET(AdvancedResearch , q ( Projects Agency Network). Las principales aplicaciones de la red ARPA permitieron compartir recursos a lo largo de todo el país y desde sus comienzos los usuarios le dieron aplicaciones de intercambio de información". A finales de la década de los 70 se creo un comité informal que trabajó en lo que se denomino protocolos TCP/IP (Transmision Control Protoco/Internet Protocol).

• Seguridad de la Información
Historia 2/2
• • • Hacia 1983 se dio el paso definitivo a estos protocolos y la red ARPA fue dividida en dos partes: MILNET (Red Militar) la primera y la más grande se grande, destinó para aplicaciones militares. La otra parte continuó su aplicación a la investigación, se convirtió en la espina dorsal de lo que es hoy la red de redes de computadores más grandes delmundo, conocida como INTERNET. A finales de los 80´s no se le daba importancia a la seguridad seg ridad en las redes de comp tadoras no obstante computadoras, obstante, Internet iba creciendo de forma acelerada al sumarse redes considerables a alrededor del mundo.



Seguridad de la Información
Hacker
• Se utiliza el termino Hackers para definir a todas aquellas personas, apasionadas de lainformática, que disfrutan intentando acceder a otros ordenadores, b l d l seguridad d l sistemas; d d burlando la id d de los i t cuanto mas difícil y mas complejo sea el acceso, mayor será el reto. El fin de los hackers es aprender y divertirse, por lo que es frecuente que una vez conseguido el acceso lo comuniquen a la persona correspondiente, para que los sistemas de seguridad sean mejoradosy así tener una meta más difícil.



Seguridad de la Información
Cracker 1/3
• Es una persona que rompe la seguridad de los sistemas persiguiendo un objetivo ilícito, suelen tener ideales políticos o filosóficos, o bien se mueven por arrogancia, orgullo, egoísmo, ambició. ambició Un cracker actúa del mismo modo que un hacker, pero una vez que logra ingresar al sistema no se da porsatisfecho, sino que le hace “crac”, es decir, lo quiebra. Sus hazañas típicas son la copia de información confidencial, movimientos de pequeñas sumas de dinero y compras a nombre de otros. Están ligados también a la piratería, al permitir que las compañías utilicen demos de ciertas aplicaciones como si tuvieran la licencia de las mismas





Seguridad de la Información
Cracker

2/3...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS