Seguridad informatica

Páginas: 11 (2672 palabras) Publicado: 29 de septiembre de 2010
Seguridad Computacional … las Redes y los Negocios

La invencibilidad depende de uno mismo; la vulnerabilidad del enemigo, de él. La invencibilidad reside en la defensa; la posibilidad de la victoria en el ataque.

Este documento pertenece a: Dr. Roberto Gómez Cárdenas, del ITESM-CEM

Motivación
En el siglo XXI, Internet : Tendrá mas de 100 millones de hosts Tendrá más de un millón deredes enlazadas Será accesible en cualquier parte del mundo Será disponible por cualquier medio (teléfono, radio, televisión, etc.) Transportará miles de aplicaciones comerciales, educativas, de distracción, de investigación. Será parte integral de la comunicación y colaboración en nuestra vida cotidiana Cambiará las fronteras políticas, institucionales, económicas, culturales.

TendenciaActual
El WWW provee acceso completo a la información.  Tiene un crecimiento anual de más del 500%.  Es ideal para llevar los negocios hasta el rincón más apartado del mundo.
 

Costos
Pérdidas a nivel mundial por más de 300 billones de dólares.  Representa hasta el 10% del costo del producto.  Representa hasta el 7% del costo de flete.  Costos por tiempo de almacenamiento en aduanas porfalta de documentos.

Algunos aspectos a satisfacer
e-mail seguro. Intercambio de documentos seguro.  Ordenes de compra y Facturas.  Publicidad electrónica.
 

Tendencia Actual
Esta tendencia tecnológica es inminente. Representa una apertura sin precedentes.  Es necesario agudizar nuestros esquemas de seguridad.
 

Suscripciones. Firma de contratos.  Información financieraoportuna.  Subastas electrónicas.  Seguridad de la Organización.
 

El riesgo
Desafortunadamente, este gran crecimiento incluirá (incluye) individuos deshonestos cuyo pasatiempo es introducirse en sistemas  Ninguna institución está libre del asecho de estos individuos.  Todo el mundo alguna vez ha sido afectado por algún problema de seguridad computacional.


El Hacker: La Vieja Guardia 

¿¿De qué o de quién me debo preocupar??
¿¿hay peligro??

 

Origen del término a finales de los 60. Programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingenioso). Verdaderos conocedores de la tecnología de cómputo y telecomunicaciones (85-93). La búsqueda del conocimiento siempre fue su fuerza impulsora.

El crackerAquella persona que en forma persistente realiza intentos hasta obtener acceso a sistemas computacionales. Una vez logrado el acceso produce daños a los recursos del sistema atacado.  No necesariamente tiene el mismo nivel de conocimientos que el hacker
 

La nueva generación o los ¨Scripters¨
Gente con la capacidad de buscar un programa en la red y ejecutarlo.  No hay una meta fija. Necesidad de pertenencia, aunque sea al inframundo.  No hay preocupación por las consecuencias reales de sus actos.  Se sienten muy ¨cool¨.

El Hacker: La Visión del Resto de los Usuarios
¿Qué es eso? Eso pasa solo en las películas.  Así como los de ¨The Net¨  Yo soy hacker.  Yo apenas sé como se usa una computadora.  Bill Gates se va a encargar de ellos.
   

Anatomía de un AtaqueBlanco conocido. ¿Quién quiero ser hoy?  ¿Dónde está la puerta?  ¿Cómo entro?  ¿Quién me vigila?  Estoy en control. Me perteneces.  ¿A dónde mas puedo ir?

Partido Laboral (Original).

Partido Laboral (Hackeado).

Hackers más Famosos.
(www.discovery.com/area/technology/hackers/hackers.html).

Kevin Mitnick

Estadísticas (usuarios/redes)

Tipos de Ataques
Ataques Pasivos.

Noestá seguro

20%

14% No estuvo comprometida

Ataques Activos.
44% 22%
Fue penetrada por usuarios externos Fue penetrada por usuarios internos

Caballo de Troya
El Caballo de Troya por login es uno de los más comunes. En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login. El usuario inadvertido teclea su login y su password como de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS