viernes, 17 de octubre de 2014
INVESTIGAR LA CLASIFICACION DE LOS PRINCIPALES RIESGOS DE SEGURIDAD INFORMATICA.
-CONCEPTO DE RIESGOS:
El Riesgo, que es el producto de la multiplicación Probabilidad de Amenaza por Magnitud de Daño, está agrupado en tres rangos: bajo, medio y alto.
-TIPOS DE RIESGO
Tipo de Riesgo | Factor |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallas en los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
-MATRIZ DE RIESGO
*1 = Insignificante (incluido Ninguna)
* 2 = Baja
* 3 = Mediana
*4 = Alta
-CONCEPTO DE VULNERABILIDAD
En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
-RIESGOS LOGICOS
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.
-CODIGOS MALICIOSOS
Hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).
-SPAM
Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.
Piratería: Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
-PIRATERIA
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
-FUGA DE INFORMACION
Se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo reducido).
-INGENIERIA SOCIAL
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
-INTRUSOS INFORMATICOS
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc.
-RIESGOS FISICOS
La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar. La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados.
Entre los diversos riesgos podemos examinar los siguientes:
-Obsolescencia de los soportes de almacenamiento
-Amenazas naturales
-Problemas eléctricos y electromagnéticos
-Sabotajes y actos terroristas.
martes, 7 de octubre de 2014
Jhon Draper LA CAJA AZUL
Un amigo ciego de John Draper (el futuro Capitán Cruch), Joe Engressia le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap’n Crunch (de ahí el mote de Draper) podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaban las líneas tAsi, Draper construyó la primera caja azul, el aparato que servía para hackear el sistema telefónico. Hago lo que hago sólo para aprender como funciona el sistema telefónico”, decía Draper en una entrevista publicada por la revista Esquire en 1971.Aunque, a día de hoy, el sistema telefónico ya ha sido modificado y las señales son transmitidas por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de culto. La magnitud de la figura de Draper y su descubrimiento dio nombre a una de las revistas dedicadas al mundo hacker: 2600.elefónico. Este objeto ofrecía la posibilidad de hacer llamadas gratuitas. Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, fundadores de Apple Computer. Estos, por algún tiempo, se dedicaron a construir y vender cajas azules.
Suscribirse a:
Entradas (Atom)