Seguridad Informatica

Páginas: 72 (17962 palabras) Publicado: 29 de noviembre de 2012
INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA.

SEGURIDAD INFORMÁTICA.
ING. EN INFORMATICA.
INTEGRANTES:
AMET LOPEZ LOPEZ.

U6-VIGILANCIA DE LOS
SISTEMAS DE
INFORMACIÓN

ROCIO GPE. GTZ. SANTOS.
MARCO A. MONTUFAR V.
LUCIA GPE. LORENZANA DE
LOS SANTOS.
WILDER JOVANNY GOMEZ
SANTOS.
5TO “E”

ING. HECTOR DANIEL VAZQUEZ DELGADO.

29/11/12

6.1 Definición De Vigilancia
VigilanciaDel latín vigilancia, la vigilancia es el cuidado y la supervisión de las cosas que están a cargo de
uno. La persona que debe encargarse de la vigilancia de algo o de alguien
tiene responsabilidad sobre el sujeto o la cosa en cuestión.
La vigilancia es el monitoreo del comportamiento. Vigilancia por sistema es el proceso de
monitoreo de personas, objetos o procesos dentro de sistemas para laconformidad de normas
esperadas o deseadas en sistemas confiables para control de seguridad o social. La vigilancia
clínica se refiere al monitoreo de enfermedades o indicadores públicos relacionados con la
salud (por ejemplo, síntomas que indican la aparición de epidemias o de actos
de bioterrorismo) por parte de epidemiólogos y profesionales de la salud.
A pesar de que en francés la palabravigilancia significa literalmente "mirar por encima", el
término vigilancia suele aplicarse a toda forma de observación o monitoreo, no sólo la
observación visual. Sin embargo, el "ojo en el cielo" que todo lo ve es aún el icono de la
vigilancia. Para la vigilancia en muchas ciudades modernas y edificios se suelen emplear
circuitos cerrados de televisión. Si bien la vigilancia puede ser unaherramienta útil para las
fuerzas y empresas de seguridad, mucha gente se muestra preocupada por el tema de la
pérdida de privacidad.
La palabra vigilancia suele usarse para describir la observación desde una distancia por medio
de equipo electrónico u otros medios tecnológicos. Por ejemplo:
















escuchas secretas o eavesdropping
escuchas telefónicasmicrófonos direccionales
aparatos de escucha encubiertos
microcámaras
circuitos cerrados de televisión
rastreo GPS
vehículos "carnada" (bait car) especialmente modificados para atrapar ladrones de
autos
espionaje electrónico mediante hardware (como un Keylogger) o software (por
ejemplo Packet sniffer)
imágenes CCTV
reconocimiento militar
reconocimiento aéreo, con aviones como porejemplo el Lockheed U-2
satélites espía
aparatos de computación de Trusted Computing
vigilancia por computadora e Internet

Sin embargo, la vigilancia también incluye métodos simples, con poca o ninguna tecnología
involucrada, tales como el uso de binoculares, intercepción de correspondencia, o métodos
similares.

Impacto de la vigilancia
El mayor impacto de la vigilancia es el gran númerode organizaciones involucradas en las
operaciones de vigilancia:
El estado y los servicios de seguridad aún poseen los más poderosos sistemas de vigilancia, al
ser avalados por la ley. Hoy día los niveles de vigilancia estatal se han incrementado, y al
hacerse más frecuente el uso de computadoras, son capaces de combinar información
proveniente de diversas fuentes para conformar perfiles depersonas o grupos en la sociedad.
Muchas grandes corporaciones usan varias formas de vigilancia "pasiva". Esto es
principalmente un medio para monitorear las actividades de su personal y para controlar
las relaciones públicas. Sin embargo, algunas grandes empresas activamente usan varias
formas de vigilancia para monitorear las actividades de activistas y grupos de campaña que
pueden tener unimpacto en sus negocios.
Muchas compañías comercian con información legalmente, comprando y vendiéndola de/a
otras compañías o agencias locales de gobierno que a su vez la recopilan. Estos datos son
usualmente comprados por empresas que desean usarla con objetivos
de marketing o publicidad.
Información personal es obtenida por muchos pequeños grupos e individuos. Mucho de esto
se hace con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS