Está en la página 1de 4

Seguridad informtica

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura


computacional y todo lo relacionado con esta. Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la informacin. La
seguridad informtica es la disciplina que se ocupa de disear las normas,
procedimientos, mtodos y tcnicas destinados a conseguir un sistema de
informacin seguro y confiable.
La definicin de seguridad de la informacin no debe ser confundida con la de
seguridad informtica, ya que esta ltima slo se encarga de la seguridad en
el medio informtico, pero la informacin puede encontrarse en diferentes
medios o formas, y no solo en medios informticos.
Objetivo de la Seguridad Informtica
El objetivo de la seguridad informtica es mantener la Integridad,
Disponibilidad, Privacidad, y Autenticidad de la informacin manejada por
computadora.
Dos ramas de la seguridad informtica mas destacadas son
Seguridad fsica
Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que estn involucrados y uno de ellos y sin duda alguna uno de los
ms importante es la seguridad que se brinda en el entorno donde est
ubicado el equipo, existen amenazas que podran ser un problema ante los
equipos informticos por ejemplo
Incendios
Inundaciones
Terremotos
Trabajos no ergomtricos
Instalaciones elctricas
Suministro ininterrumpido de corriente
Cableados defectuosos
Seguridad Lgica

es la configuracin adecuada del sistema para evitar el acceso a los recursos y


configuracin del mismo por parte de personas no autorizadas ya sea a nivel
local o via red

Delito Informtico
Se refiere a Cualquier comportamiento antijurdico, no tico o no autorizado,
relacionado con el procesado automtico de datos y/o transmisiones de datos.(
es la accin tpica antijurdica u culpable que se da por vas informticas y que
tiene como objetivo destruir y daar ordenadores , medios electrnicos y redes
de internet,,,
son delitos informticos
Fraudes cometidos mediante manipulacin de computadoras
Daos a programas o datos almacenados
Distribucin de virus
Espionaje
Acceso no autorizado
Reproduccin y distribucin de programas protegido por la ley
Amenazas Humanas
Un Hacker es una persona que est siempre en una continua bsqueda de
informacin,vive para aprender y todo para l es un reto; no existen barreras, y
lucha por la difusin libre de informacin (Free Information), distribucin de
software sin costo y la globalizacin de la comunicacin.

Los Crackers, en realidad, son hackers cuyas intenciones van ms all de la


investigacin. Es una persona que tiene fines maliciosos o de venganza, quiere
demostrar sus habilidades pero de la manera equivocada o simplemente
personas que hacen dao solo por diversin. Los hackers opinan de ellos que
son ... Hackers mediocres, no demasiados brillantes, que buscan violar
(literalmente break) un sistema.
PHREAKERS
Otro personaje en el Underground es el conocido como Phreaker29. El
Phreaking, es la actividad por medio de la cual algunas personas con ciertos
conocimientos y herramientas de hardware y software, pueden engaar a las

compaas telefnicas para que stas no cobren las llamadas que se hacen. La
realidad indica que lo Phreakers son Cracker de las redes de comunicacin.
Personas con amplios (a veces mayor que el de los mismo empleados de las
compaas telefnicas) conocimientos en telefona
CARDING TRASHING
Entre las personas que dedicaban sus esfuerzos a romper la seguridad como
reto intelectual hubo un grupo (con no tan buenas intenciones) que trabajaba
para conseguir una tarjeta de crdito ajena. As naci:
1. El Carding, es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus
nmeros), pertenecientes a otras personas con el fin de obtener los bienes 68
realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking,
mediante los cuales se consiguen los nmeros de las tarjetas. 2. El Trashing,
que consiste en rastrear en las papeleras en busca de informacin, contraseas
o directorios.
CMO LO HACEN?
Quizs esta sea la pregunta ms escuchada cuando se habla de hackers y sus
ataques. Para contestarla debemos ser conscientes de cada una las
caractersticas de los hackers entre las que se destacan la paciencia y la
perseverancia ante el desafo planteado.
Corvo

(esto pal final como recomendacin )


Defensa
Mantener hardware actualizado
No permitir trfico broadcast
Filtrar trfico de red
Auditoras
Actualizacin de los sistemas
Capacitacin permanente Firewalls
Firewalls ( no es obligatorio colocarlo, tu ves )

Sistema ubicado entre dos redes y que ejerce una poltica de seguridad
establecida. Mecanismo encargado de proteger una red confiable de otra que
no lo es.
Caractersticas
Defensa perimetral.
Defensa nula en el interior.
Proteccin nula contra un intruso que lo traspasa.
Sus reglas son definidas por humanos.
(Recomendaciones)
Passwords
Normas de eleccin de passwords
No utilizar contraseas que sean palabras.
No usar contraseas con algn significado.
Mezclar caracteres alfanumricos.
Longitud mnima de 7 caracteres.
Contraseas diferentes en sistemas diferentes.
Ser fciles de recordar
Normas de gestin de passwords
NO permitir cuentas sin contrasea.
NO mantener las contraseas por defecto.
NO compartirlas.
NO escribir, enviar o decir la contrasea.
Cambiarlas peridicamente.

También podría gustarte