seguridad informatica

Páginas: 7 (1721 palabras) Publicado: 6 de abril de 2014
La Seguridad informática.
Jorge Sánchez.

Através de los grandes avances tecnológicos que nuestra sociedad ha experimentado en los últimos tiempos, trajo con sigo un gran incremento en el uso de la información digital, especialmente en las empresas con los fines de optimizar los procesos y facilitar la informaciones necesaria para la toma de decisiones, surgiendo la necesidad de que lainformación no sea revelada a todo público. Se crearon una serie de estándares, protocolos, métodos y herramientas. A esto se le conoce como seguridad informática.

Según Wikipedia (2014) “La seguridad informática es una disciplina que se ocupa de diseñar normas, procedimientos y técnicas destinadas a conseguir un sistema de información seguro y confiable.”

Después de lo citado anteriormente sepuede argumentar que la seguridad informáticaconsiste en asegurarse que los sistemas de información de las organizaciones sean utilizados de acuerdo a las políticas establecidas, y por las que se rige dicha institución, para obtener una mejor integridad, disponibilidad y confiabilidad de la información que residen y circulan por este medio.

Tomando en cuenta lo anteriormente planteadoabordaran los siguientes temas. Los hackers y crackers; gente apasionada por la seguridad informática, Las amenazas; todo elemento o acción capas de atentar contra la seguridad de la información, Mecanismos de seguridad; técnicas o herramientas para fortalecer la integridad de un sistema, Organismos oficiales de la seguridad; Organizaciones legales encargadas de la seguridad.

Los hackers y crackers.Según internet.comohacerpara.com (2014) “Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación, muy al contrario de los hackers,los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguenobjetivos ilegales,como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.”

Partiendo de lo citado anteriormente este tipo de persona o comunidades con sus conocimiento contribuyen al desarrollo y mejoras de los sistemas de información, ya que, con su alto nivel de inteligencia en el ares de la informáticason losresponsable del descubrimiento de las vulnerabilidades o fallas de los sistemas, lo que permite a los desarrolladores o dueños de códigos fuentes la corrección de dicho desperfecto.

Varios escándalos mundiales en los años 80 y 90 provocaron una inmerecida opinión pública entorno a la cultura hacker: cada vez que se detenía a algún cracker que había infestado miles de ordenadores personales oaccedido a documentos gubernamentales "top-secret", los medios de comunicación se referían a ellos como hackers, y no como "crackers", que es en realidad lo que eran  y siguen siendo.

Estos usuarios suelen ser en muchasocasiones aficionados u obsesionados con la seguridad de las redes. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente,y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

Las amenazas.
Según seguridadinformatica.unlu (2014) “las amenazas son todo elemento o acción capaz de atentar contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir queuna amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.”

Partiendo de lo anteriormente presentado las vulnerabilidades son fallas que existen en los sistemas de información. Para explotar y aprovechar esas debilidades los crackers utilizan diversos medios y métodos también...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS