Ensayos

Páginas: 5 (1220 palabras) Publicado: 14 de noviembre de 2012
Seguridad de la información

Seguridad de la información
• Medidas preventivas y reactivas, ya que
no es simplemente una cuestión técnica,
sino responsabilidad de todo usuario tener
resguardada y protegida la información,
buscando mantener la confidencialidad,
autenticidad e integridad de la misma.

La información puede ser:
• Crítica: Cuando es indispensable para la
operación delusuario. Ejemplo: Si perdieras el
proyecto final de una materia en particular.
• Valiosa: Es considerada de importancia para el
usuario, mas no tan crítica como la anterior y
puede ser en un gran volumen. Ejemplo: Si
perdieras tus trabajos del semestre.
• Sensitiva: Debe de ser conocida por personas
autorizadas. Cuando en una misma computadora
ingresan varias personas distintas (tú, tupapá, tu
hermano, etc., y cada uno de ellos debe tener su
ingreso, su password y su espacio en disco).

La seguridad es una forma de
protección contra los riesgos. Ésta se
refiere a la:

De la
información

De los datos

Protocolos de seguridad de la
información
• Criptografía (cifrado de datos)
Es arte o ciencia de cifrar y descifrar información utilizando
técnicas que hagan posibleel intercambio de mensajes de
manera segura que sólo puedan ser leídos por las personas
a quienes van dirigidos.
• Lógica (estructura y secuencia)
• Ésta consiste en llevar un orden en el cual se agrupan los
datos del mensaje, el significado de este último y saber
cuándo se va a enviar el mismo.
• Autenticación
• Es una validación de identificación, es la técnica mediante la
cual unproceso comprueba que el compañero de
comunicación es quien se supone que es y no se trata de un
impostor.

Principales atacantes de la
seguridad de la información









Hacker : aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto odispositivo.
Cracker: experto que entra en los sistema informáticos de forma furtiva y
con malas intenciones. suele contar con tecnologías avanzadas para
cometer sus acciones y es capaz de deteriorar complejos sistemas.
Lammer: personas deseosas de alcanzar el nivel de un hacker, pero su
poca formación y sus conocimientos le impiden realizar este sueño. Su
trabajo se reduce a ejecutar programascreados por otros, a bajar, en forma
indiscriminada, cualquier tipo de programa publicado en la red
El copyhacker: Son una nueva generación de falsificadores dedicados al
crackeo de
hardware, específicamente en el sector de tarjetas inteligentes, se
interesan por poseer conocimientos de tecnología. Su principal motivación
es el dinero.

Principales atacantes de la
seguridad de la información•








Bucaneros: Son los comerciantes de la red, mas no existen en ella;
aunque no poseen ningún tipo de formación en el área de los sistemas, sí
poseen un amplio conocimiento en el área de los negocios.
Phreaker: Se caracterizan por poseer vastos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de las
compañías telefónicas.Newbie: Es el típico “novato” de red, sin proponérselo tropieza con una
página de hacking y descubre que en ella existen áreas de descarga de
buenos programas de
hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Script kiddie: Denominados también “skidkiddie”, son simples usuarios
de internet, sin conocimientos sobre hack o crack, simplemente, son
cibernautas que se limitan arecopilar información de la red y a buscar
programas que luego ejecutan sin los más mínimos conocimientos.

Medios de transmisión de ataques a los
sistemas de seguridad
• Malware: propagación por e-mail y spam.
• La propagación de malware y botnets. (botnet es una colección de
computadoras conectadas a Internet que han tenido software
instalado secretamente que permite a un controlador...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS