Seguridad informatica

Páginas: 9 (2048 palabras) Publicado: 2 de octubre de 2010
Contenido
Objetivo General 3
Objetivos Específicos. 3
Justificación 4
Alcance 4
Introducción 5
Marco Teórico 6
Metodología 9
Conclusiones. 12
Bibliografía. 13

Objetivo General

Realizar pruebas de vulnerabilidad para acceder a un cierto sitio web con fines solamente de estudio para la clase de Seguridad de Informática.

Objetivos Específicos.

Utilizar BackTrack comoherramienta de Hacking Test para el sitio web utilizado como blanco.
Descubrir las posibles debilidades en cuanto a acceso y seguridad que presenta el sitio web así como ofrecer recomendaciones para reforzarlo.

Justificación

El siguiente trabajo se realizó con fines solamente de estudio para conocer y aprender lo necesario y lo importante que es mantener un buen control de seguridad para lainformación que posee una entidad ya se una empresa, un banco, una universidad, etc., con tantos peligros de delitos informáticos que se presentan en nuestra sociedad de la información.

Alcance

Con la realización de este trabajo se pretende demostrar que tan vulnerable es el sitio web utilizado como blanco en este trabajo.

Introducción

Desde la aparición del primer bug informático en1945, causado por una polilla entre los contactos de uno de los relés del Mark2 (de ahí el termino bug), muchos fueron los que se dieron cuenta de la sensibilidad de las máquinas para cometer errores, aun así han tenido que pasar muchos años para que la gente se sensibilice de que los hackers no son personajes de ficción así como de que la seguridad de sus equipos es algo en lo que invertir y nodejar descuidado.

Uno de los primeros, si no el primero, delitos informáticos podemos encontrarlo en el que puede ser el cargo más importante del mundo. El ex presidente de EE UU, Ronald Reagan, filtró deliberadamente tecnología defectuosa a la URSS para sabotear sus industrias clave. El código, oculto en el programa, estropeaba el mecanismo que ponía en funcionamiento las bombas, turbinas yválvulas y sometía a los oleoductos a una presión por encima de la que los materiales podían soportar. El efecto fue espectacular. El virus provocó, ante el asombro de los soviéticos, la explosión de un oleoducto siberiano en 1982, el estallido no nuclear más enorme de la historia. El fuego se vio incluso desde los satélites espías de EE UU y la avería, y subsiguiente falta de suministro, afectóseriamente a la economía de la Unión Soviética.

Estos últimos años. un ataque a nivel global derivado del llamado Malware, software poco detectable que es capaz de cambiar la configuración del ordenador, mostrarnos publicidad en la propia pantalla de nuestro navegador (adware), o robarnos información personal para venderla a terceras personas (Spyware). Se estima que el volumen de negocio generadopor este tipo de prácticas alcanza los 2000 millones de dólares. Se estima que en los próximos años este tipo de molesto software evolucione a un nivel superior, lo cual ha supuesto a muchas compañías la creación de departamentos específicos para luchar contra este mal.

En el presente documento se muestra el estudio realizado para la clase de seguridad de redes e informática al utilizarherramientas de hackeo para el sitio web llamado El País en Costa Rica y se muestra los posibles ataques a los que el sitio está expuesto.

Marco Teórico

Objetivo de la Seguridad

El objetivo de la seguridad informática es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora.

Elementos de la seguridad informática

*Integridad: los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados.

* Disponibilidad: los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen.

* Privacidad: los componentes del sistema son accesibles sólo por los usuarios autorizados.

* Control: solo los usuarios autorizados deciden cuando y como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS