Mtro

Páginas: 21 (5081 palabras) Publicado: 19 de febrero de 2015
 
 
 
 
 
 

 

Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra.

 

 

 
 
 
 
 

Editorial 
 
Una  vez  más  .Seguridad  es  publicada  para  ofrecer  a  los  lectores  un  espacio  donde  se  pueden informar sobre asuntos de Seguridad Informática así como fomentar la cultura de la seguridad en 
cómputo. 
En  esta  edición  te  presentamos  algunos  ataques  que  con  frecuencia  pueden  ser  usados  en 
Internet.  Es  de  especial  importancia  hacer  notar  que  las  precauciones  a  tomar  en  cuenta  para 
evitar ser víctimas de estos ataques, son tanto a nivel usuario final como a nivel de desarrollador 
de las aplicaciones que se ofrecen. De esta forma no debemos de bajar la guardia, ya que nuevas amenazas surgen cada día y todos 
debemos estar alerta para hacer buen uso de Internet. 
 
 
 
Rocío del Pilar Soto Astorga  
Departamento de Seguridad en Cómputo 

Copyright ©. Todos los derechos reservados. Prohibida su copia, distribución parcial o total sin la autorización del titular de la obra.

 

 

David Jiménez Domínguez 



ctualmente  vivimos sumergidos  en  una  sociedad  que  interactúa  diariamente  con 
las tecnologías de la información como parte de sus tareas diarias; desde el uso del 
cajero  ATM,  el  pago  en  el  supermercado  hasta  la  actualización  del  estado  en 
nuestra red social favorita. Si bien es cierto que la privacidad es un derecho humano, el 
uso  del  correo  electrónico,  tarjetas  de  crédito  y  toda aquella  actividad  que  utilice  de 
manera electrónica nuestros datos, requiere que la privacidad de la información de cada 
ser humano u organización sea protegida durante el uso de estos servicios. Cada individuo 
vive  con  una  serie  de  datos  como  son  el  correo  electrónico,  número  telefónico,  CURP, historial crediticio, etc., los cuales utilizamos e intercambiamos diariamente con personas, 
compañías  e  incluso  el  gobierno.  Cada  vez  que  solicitamos  un  crédito  o  inclusive  al 
solicitar empleo, estos datos son consultados y juzgados a favor o en contra de nosotros. 
Básicamente  lo  que  le  pase  a  nuestros  datos,  nos  afecta  directamente  a  nosotros,  en 
medida  de  que  aquella  información  considerada  como  privada  sea  modificada  o consultada sin nuestra  autorización. 
Por otra parte, en las organizaciones cada vez es más común escuchar que la protección 
de  la  información  es  una  iniciativa  clave  para  la  operación  del  negocio,  desde  la 
información de clientes y proveedores pasando por el material con propiedad intelectual 
hasta  el  correo  personal  de  los  empleados.  Esto  ha  orillado  a  varias  empresas  a 
implementar estrategias  de  protección  y  monitoreo  del  uso  de  la  información,  que 
permitan reducir el riesgo de que algún empleado pueda ser víctima de un ataque masivo 
o  incluso  de  un  ataque  dirigido  hacia  él  en  particular,  con  el  objeto  de  obtener 
información confidencial de la organización. 
Ataques dirigidos 
A  diferencia  de  un  ataque  de  tipo  broadcast1    que  es  más propenso  a  ser  identificado 
rápidamente por alguna firma antivirus como un código malicioso, en un ataque dirigido el 
intruso  debe  ser  paciente  previo  al  ataque,  buscando  la  oportunidad  correcta  para 
acceder  a  una  sola  computadora  que  pueda  contener  información  confidencial  o  que 
permita  el  acceso  a  otros  sistemas  dentro  de  una  red  privada.  Esta  es  la característica 
principal de un ataque dirigido o también conocido como targeted attack, el cual difiere 
del escenario tradicional de un ataque por malware, spam o phishing. 

                                                            
1

 Ataque en el cual un  intruso utiliza la propagación masiva de malware por medio de un sitio web 
Copyright ©....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mtro
  • Mtro.
  • Mtro
  • mtro
  • MTRO
  • MTRO
  • Mtro
  • Mtro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS