SeguridadInformatica INDICE
Una Visión de Conjunto
MÉTODOS Y TÉCNICAS DE INVESTIGACIÓN
ALUMNO: Gerardo Gómez Vargas
MAESTRA: Arq. Fabiola del R. Couoh Concha
Contenido
INTRODUCCIÓN. ----------------------------------------------------------------------------------------------------------------------------------- 1
PLANTEAMIENTO.--------------------------------------------------------------------------------------------------------------------------------- 3
OBJETIVOS. ------------------------------------------------------------------------------------------------------------------------------------------ 8
OBJETIVOS ESPECÍFICOS ---------------------------------------------------------------------------------------------------------------------- 8
1.-CONCEPTOS BÁSICOS DE SEGURIDADINFORMÁTICA ------------------------------------------------------------------------- 9
Elementos de la Seguridad de la Información ----------------------------------------------------------------------------------------------- 10
Triangulo de Seguridad, Funcionalidad y Usabilidad -------------------------------------------------------------------------------------- 11
VECTOR DE ATAQUE------------------------------------------------------------------------------------------------------------------------------- 13
MOTIVOS, METAS Y OBJETIVOS DE LOS ATAQUES A LA SEGURIDAD DE LA INFORMACIÓN. ------------------------------------ 15
AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN --------------------------------------------------------------------------------------- 15
EFECTOS DEL HACKING EN LOS NEGOCIOS-------------------------------------------------------------------------------------------------- 16
¿QUE ES UN HACKER? ----------------------------------------------------------------------------------------------------------------------------- 17
TIPOS DE HACKERS --------------------------------------------------------------------------------------------------------------------------------- 18HACKTIVISMO --------------------------------------------------------------------------------------------------------------------------------------- 20
2.- ETAPAS DE HACKEO ----------------------------------------------------------------------------------------------------------------- 20
2.1 RECONOCIMIENTO---------------------------------------------------------------------------------------------------------------------------- 21
2.2 EXPLORACIÓN ---------------------------------------------------------------------------------------------------------------------------------- 26
2.3 OBTENIENDO ACCESO ------------------------------------------------------------------------------------------------------------------------ 27
2.4 ASEGURANDO EL ACCESO------------------------------------------------------------------------------------------------------------------- 28
2.5 BORRANDO HUELLAS ------------------------------------------------------------------------------------------------------------------------- 30
CONCLUSIONES ---------------------------------------------------------------------------------------------------------------------------------- 32
BIBLIOGRAFÍA:----------------------------------------------------------------------------------------------------------------------------------- 37
INTRODUCCIÓN.
Actualmente el concepto de Seguridad Informática ha tomado una gran relevancia, ya que
después del capital humano el activo más importante de una organización es su información.
Entendemos por información todos los datos contenidos en bases de datos, manuales,informes, procedimientos y por regla general toda la información que se obtiene de la operación de
la organización o que es necesaria para la misma.
En los inicios de las organizaciones humanas toda la información estaba almacenada de
manera física, por lo que para poder llegar a ella era necesario tener acceso físico a los soportes
físicos de la información, tablillas, papiros, pergaminos, estelas,...
Regístrate para leer el documento completo.