Seguridad informatica

Páginas: 7 (1528 palabras) Publicado: 23 de agosto de 2010
MODULO: SEGURIDAD INFORMATICA

Que es la Seguridad Informática?

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas ydentro de los límites de su autorización.1

HACKER Hoy en día los piratas no necesitan de un parche en el ojo ni de un garfio en reemplazo de una mano, hoy en día solo de un computador basta para realizar múltiples “asaltos y atracos”, Hackers palabra temida por muchos empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugaresprohibidos y tener acceso a información confidencial. Las incursiones de los piratas informáticos, ocasionaron perdidas multimillonarias en lugares que se eran “seguros” como el Pentágono, la CIA, UNICEF, La ONU entre otras. Un Hacker puede tardar meses en vulnerar un Sistema ya que son cada vez más sofisticados para realizar un determinado ataque.                                                            
1

 http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica 

CRACKERS Estos se dedican a fastidiar a otros, piratean Software protegido por leyes, destruyen sistemas muy complejos mediante la trasmisión de poderosos virus, a diferencia de los Hackers estos son adolescentes que no tienen una ideología cuando realizan su trabajo a diferencia de los Hackers ya que su objetivo principal no es convertirse en delincuente sino en pelearcontra un sistema injusto utilizando como arma al propio sistema. Su guerra es silenciosa pero muy convincente.

PHREAKER Esta es una persona con amplios conocimientos en telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.

DELINCUENTE INFORMATICO Son personas o grupo de personas que en forma asociada realizan actividades ilegales haciendouso de las computadoras y en agravio de terceros, en forma local o a través de Internet, de esta forma se interceptan compras “en línea” y haciendo uso del nombre, numero de tarjeta de crédito y fecha de expiración realizan esta clase de robo.

TIPOS DE ATAQUES La gran mayoría de los ataques perpetrados han sido por Hackers, estos ataques pueden ser realizados sobre cualquier tipo de Red, SistemaOperativo, Diferentes Protocolos, en tiempos atrás los ataque de este tipo eran poco sofisticados, hoy en día se han desarrollado formas cada vez mas avanzadas para realizar ataques de cualquier tipo, explorar “agujeros” en el diseño, configuración y operación de los sistemas. A continuación se muestra una tabla donde se describe con detalle las técnicas de acuerdo a las características, estosson clasificados y categorizados según los expertos en el tema. Términos asociados con los ataques puede ser:

ATAQUE REMOTO Este ataque se inicia contra maquina sobre la cual el ataque no tiene control físico, este ataque se hace en una maquina distinta a la usada por el atacante.

INGENIERIA SOCIAL Es la manipulación de las personas para convencerlas de realizar acciones o actos quenormalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Este tipo de ataque se considera uno de los mas peligrosos ya que la cultura de la gente es difícil de cambiar para bien, muchos no entienden el cambio y la evolución constante de la Tecnología ya que se puede engañar fácilmente al usuario(que desconocen las mínimas medidas de seguridad), ya que por medio deesta técnica se puede averiguar datos de las personas y hasta sus passwords.

Un ejemplo típico de este engaño es llamar al usuario y hacerse pasar por administrador del sistema y solicitar el password de algún usuario para realizar un robo de información o un determinado ataque.

TRASHING (CARTONEO) Esta técnica consiste en que el usuario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS