seguridad informatica

Páginas: 5 (1172 palabras) Publicado: 7 de junio de 2014
EN ESTE CAPITULO PRINCIPALMENTE SE DA A CONOCER LO QUE ES:
Reconocer los peligros de las tecnologias moviles.
Conocer, en profundidad, las consideraciones adecuadas para implementar tecnologias de virtualizacion.
Tener una vision acerca de las nuevas tendencias en tecnologia y lo que implican para la seguridad.

Durante los capitulos anteriores se ha analizado que la tecnología avanzaconstantemente y evoluciona a un ritmo acelerado, por desgracia los peligros que podemos encontrar avanzan de la misma manera por lo que la forma de trabajar, vivir y de pensar por lo que la tecnología tiende a seguir avanzando para asi seguirse el paso asi misma con el propósito de reaccionar ante cualquier nuevo comportamiento que pudiera poner en peligro tanto a las personas como a lasorganizaciones que utilizan las nuevas tecnologías.
Lo que se pretende lograr es que las personas y las organizaciones puedan aprovechar al máximo las nuevas tecnologías, teniendo cuidado de que se utilicen en forma segura y teniendo en mente que existen nuevas tendencias como son:
WEB 2.0
Este concepto no se refiere a una actualización de las tecnologías o protocolos, sino mas bien a una nueva forma dedesarrollo que tiene como objetivo poner a la web en un cierto punto para facilitar la posibilidad de compartir información. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, algunos ejemplos de lo que es web 2.0 son: las comunidades web, los servicios web, las aplicaciones web, los servicios de redsocial, y los  blogs.
REDES SOCIALES
Sin lugar a dudas, las redes sociales como: Facebook, twitter son la nueva tecnología en expansión, y su misión es permitir que cualquier usuario genere contacto con otras personas o bien compartir archivos por medio de estas.
GOOGLE HACKING
Con este termino se conoce a las técnicas para recabar información de una organización atravez de los buscadores deinternet, particularmente se usa google, esto no es algo que pueda catalogarse como un ataque en si, pero puede ser de gran importancia para determinar el éxito o el fracaso de un atacante. Actualmente los buscadores de internet almacenan muchísima información acerca de los sitios web que analizan, además buscadores como google ofrecen opciones de búsqueda para encontrar tipos de archivosespecíficos, buscar dentro de un dominio en particular y muchos otros parametos para protegernos de las busquedasde información sensible en nuestros servidores web, podemos enumerar las siguientes consideraciones:
1.- no guardar información verdaderamente confidencial en los servidores web.
2.- prohibir el listado de directorios .
3.- proteger las secciones privadas de nuestro sitio web mediantecontraseñas.

PHISHING
Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elcibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
La medida mas eficiente contra el phishing es la capacitación de los usuarios, los cuales necesitan comprender como pueden ser estafados ycuán tan fácil es crear contenidos que simulen ser de identidades de confianza, con el fin de robar sus datos. En estos casos el objetivo principal es suplntar la identidad de una persona para realizar compras o pagos a s nombre, generalmente utilizando tarjetas de credit. Este tipo de ataques es el mas alto crecimiento en los últimos años y representa un gan riesgo para todas las personas, no se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS