Seguridad Informatica

Páginas: 16 (3867 palabras) Publicado: 13 de junio de 2015
Seguridad Informatica.
(Hawking, 2008)"Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva". 1
(Mitnick, 2008) “Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena deseguridad: la gente que usa y administra los ordenadores”.2
(Kirkpatrick, 2006) “Los bulos (hoaxes) que circulan por internet usan la debilidad del ser humano para asegurar su replicación y distribución. En otras palabras, utilizan los resquicios del Sistema Operativo Humano”.3
(Davara Rodiguez, 1990) “Es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamientoautomático de datos y/o transmisión de datos”.4
(Casabona, 1999) “Todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”.5



Seguridad Informática.
(Fundacion Wikimedia, 2015) La seguridad informática o seguridad de tecnologías de la información es el área de lainformática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
(Fundacion Wikimedia, 2015)La seguridad informática comprende software, hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas.6
(Fundacion Wikimedia, 2015)La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
(Fundacion Wikimedia, 2015)Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática.
IngenieríaSocial.
(Fundacion Wikimedia, 2015) Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”.
Amenazas Informáticas en el futuro.
(Fundacion Wikimedia, 2015)Si en un momento el objetivo delos ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.
(Fundacion Wikimedia, 2015)El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron alnacimiento de la generación 3.0.
Ley contra delitos informáticos.
(Salvador, 2014) La Comisión de Seguridad Pública y Combate a la Narcoactividad inició el estudio del Anteproyecto de Ley Especial de Protección contra los Delitos Informáticos,
(Salvador, 2014)Como respuesta ante la masificación del uso del internet y de las posibilidades de delinquir que se habilitan al no contar con una normativaque regule la forma en que las empresas, operadoras de red y los usuarios mismos hacen uso de las herramientas tecnológicas que hoy en día prevalecen. 7
(Salvador, 2014)Según lo expresado por el Consultor Internacional contratado para trabajar en el estudio de este anteproyecto, Doctor Emilio Viano, la tecnología no sólo facilita las acciones y operaciones orientadas a hacer el bien, sino tambiénlas vinculadas a delitos.
(Salvador, 2014)“Hay una conexión de lo electrónico con la delincuencia, ya que las herramientas pueden ayudar al mercado legal como al ilegal y esto se va a profundizar con la llegada de figuras como personalidades virtuales, robótica, entre otras”.
(Salvador, 2014)Es más, el conocedor del tema anticipó que para el año 2020 habrá seis veces más dispositivos electrónicos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS