Seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 39 (9597 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de septiembre de 2010
Leer documento completo
Vista previa del texto
SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
Donde tener información es tener poder.
Donde la información se reconoce como:
• Crítica, indispensable para garantizar la continuidad operativa de la organización.
• Valiosa, es un activocorporativo que tiene valor en sí mismo.
• Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidadde la información.
Nuestra Propuesta
• Implementación de políticas de Seguridad Informática.
• Identificación de problemas.
• Desarrollo del Plan de Seguridad Informática.
• Análisis de la seguridad en los equipos de computación.
• Auditoría y revisión de sistemas.
1.1 QUE SE NESECITA PARA SER UN HACKER
Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equiposinformáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackearinmediatamente. A continuación se podrá encontrar una guía dónde puede bajarse programas especialmente apropiados para el hacker sobre Windows y que son totalmente gratis. Y trataremos también de explicar algunos trucos de hacker sencillos que puedan usarse sin provocar daños intencionales.
1.2 LOS DIEZ MANDAMIENTOS DEL HACKER
I. Nunca destroces nada intencionalmente en la Computadora que estéscrackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V. Nunca dejes tus datos reales en un BBS, si no conocesal sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejesen ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y milcosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
1.3 PASOS PARA HACKEAR
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras personas.
Black Ice Amenaza Invisible del ciberterrorismo
Pág.: 43-5
Tema2:ATAQUES A NUESTRA INFORMACIÓN, ¿ CUALES SON LAS AMENAZAS ?El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante...
tracking img