SeguridadInformatica INDICE

Páginas: 32 (7754 palabras) Publicado: 24 de julio de 2015
SEGURIDAD INFORMÁTICA
Una Visión de Conjunto

MÉTODOS Y TÉCNICAS DE INVESTIGACIÓN

ALUMNO: Gerardo Gómez Vargas

MAESTRA: Arq. Fabiola del R. Couoh Concha

Contenido
INTRODUCCIÓN. ----------------------------------------------------------------------------------------------------------------------------------- 1
PLANTEAMIENTO.--------------------------------------------------------------------------------------------------------------------------------- 3
OBJETIVOS. ------------------------------------------------------------------------------------------------------------------------------------------ 8
OBJETIVOS ESPECÍFICOS ---------------------------------------------------------------------------------------------------------------------- 8
1.-CONCEPTOS BÁSICOS DE SEGURIDADINFORMÁTICA ------------------------------------------------------------------------- 9
Elementos de la Seguridad de la Información ----------------------------------------------------------------------------------------------- 10
Triangulo de Seguridad, Funcionalidad y Usabilidad -------------------------------------------------------------------------------------- 11
VECTOR DE ATAQUE------------------------------------------------------------------------------------------------------------------------------- 13
MOTIVOS, METAS Y OBJETIVOS DE LOS ATAQUES A LA SEGURIDAD DE LA INFORMACIÓN. ------------------------------------ 15
AMENAZAS A LA SEGURIDAD DE LA INFORMACIÓN --------------------------------------------------------------------------------------- 15
EFECTOS DEL HACKING EN LOS NEGOCIOS-------------------------------------------------------------------------------------------------- 16
¿QUE ES UN HACKER? ----------------------------------------------------------------------------------------------------------------------------- 17
TIPOS DE HACKERS --------------------------------------------------------------------------------------------------------------------------------- 18HACKTIVISMO --------------------------------------------------------------------------------------------------------------------------------------- 20

2.- ETAPAS DE HACKEO ----------------------------------------------------------------------------------------------------------------- 20
2.1 RECONOCIMIENTO---------------------------------------------------------------------------------------------------------------------------- 21
2.2 EXPLORACIÓN ---------------------------------------------------------------------------------------------------------------------------------- 26
2.3 OBTENIENDO ACCESO ------------------------------------------------------------------------------------------------------------------------ 27
2.4 ASEGURANDO EL ACCESO------------------------------------------------------------------------------------------------------------------- 28
2.5 BORRANDO HUELLAS ------------------------------------------------------------------------------------------------------------------------- 30

CONCLUSIONES ---------------------------------------------------------------------------------------------------------------------------------- 32
BIBLIOGRAFÍA:----------------------------------------------------------------------------------------------------------------------------------- 37

INTRODUCCIÓN.
Actualmente el concepto de Seguridad Informática ha tomado una gran relevancia, ya que
después del capital humano el activo más importante de una organización es su información.
Entendemos por información todos los datos contenidos en bases de datos, manuales,informes, procedimientos y por regla general toda la información que se obtiene de la operación de
la organización o que es necesaria para la misma.
En los inicios de las organizaciones humanas toda la información estaba almacenada de
manera física, por lo que para poder llegar a ella era necesario tener acceso físico a los soportes
físicos de la información, tablillas, papiros, pergaminos, estelas,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridadinformática
  • seguridadinformatica
  • LO QUE INDICAN LOS INDICADORES
  • Indices E Indicadores
  • Indices e indicadores
  • Indicadores
  • Indicadores
  • Indice

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS