Seguridad informatica

Páginas: 25 (6184 palabras) Publicado: 11 de julio de 2013
Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que
se decidió y que el acceso a la información allí contenida, así como su modificación, sólo
sea posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización. Laseguridad informática no es solo cuidar los equipos informáticos, q si bien
es importante lo q realmente importa más es la información almacenada en ellas. Y la
seguridad debe ser aplicada en ambas en el equipo físico pero es aun más importante
cuidar datos y software.
Entre las principales características de la seguridad informática esta la Ingeniería social.
Que viene siendo la capacidadde algo o alguien para influenciar la conducta de un grupo
de personas. La idea de la ingeniería social es engañar personas mediante varias técnicas
para obtener información valiosa o realicen acciones incorrectas.
El principal objetivo es aprovechar el descuido de los usuarios o la ignorancia de los
mismos para sacar valiosa información ya sean números de cuenta contraseñas entre
otras.
Lastres técnicas más comunes utilizadas en la ingeniería social son pretexto: suplantación
de identidad y vishing
Pretexto: Es una forma de ganarse la confianza del engañado para llevarlo a divulgar
información. Generalmente son realizadas por llamadas telefónicas. Para llevar a cabo
dichos engaños hay q tener información previa a la víctima.
Suplantación de identidad: La suplantación deidentidad es una forma de que el estafador
se haga pasar por una identidad. Por lo general el delincuente se pone en contacto con la
victima por medio de correos electrónicos en el cual pide la verificación de información
como nombres de usuarios, contraseñas y otros datos de vital importancia.
Vishing/suplantación de identidad telefónica: El vishing es una nueva forma de ingeniería
social queutiliza el sistema de voz sobre IP (VOIP). Con el vishing, un usuario desprevenido
recibe un correo de voz donde se le solicita que llame a un número telefónico que parece
ser un servicio de banca telefónica legítimo. A continuación, la llamada es interceptada
por un ladrón. De esta forma se roban los números de cuentas bancarias o las contraseñas
introducidas telefónicamente para verificación.Existen otros tipos de ataque que no necesariamente necesitan un usuario sino un host en
donde residir y principalmente buscan dañar un sistema, destruir datos y también denegar
el acceso a redes, sistemas o servicios
Las principales técnicas de ataque son: virus, gusanos y caballos de Troya
Gusanos: Un gusano es similar a un virus con la diferencia q el gusano no ocupa unirse con
un programaya existente el gusano tiene la propiedad de hacer copias de si mismo y

propagarse por la red. No requiere intervención humana. Pueden ser más peligrosos que
un virus si se logra propagar por la red y puede infectar grandes partes del internet
Virus: Es un archivo o programa que se propaga al modificar uno ya existente. Un virus no
se puede creer solo tiene que haber mano negra y si requiereintervención humana ya sea
para propagación y creación del mismo. Si bien existen virus simples y algunos más
complicados, Cualquiera es peligroso ya que puede saturar la memoria y colapsar el
sistema. Los virus más peligrosos son los que están destinados a borrar o alterar archivos
específicos. Los principales medios de trasmisión de los virus son: documentos adjuntos a
correoselectrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o
dispositivos USB
Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y
trata de representarse como un programa legítimo. Un caballo de Troya se basa en su
apariencia legítima para engañar a una víctima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener códigos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS