Archive for abril 2015
Unidad 1
Fundamentos de tecnologías emergentes e innovación.Tecnologías Emergentes.
•Son
innovaciones científicas que son capaces de crear una nueva industria o
modificar una que ya existe.
•Son
innovaciones tecnológicas que en un futuro cambiarán la forma de viva de la
sociedad, haciendo más sencilla todas las actividades que realiza.
Tendencia.
•Se
considera un mecanismo de tipo social que controla lo que las personas eligen.
•Es
un estilo o forma de vida que marca una época en el tiempo o lugar.
Convergencia de Tecnologías.
•Son
tecnologías que anteriormente se han manejado de forma separada, pero que con
las transformaciones que están ocurriendo, se han combinado unas con otras para
lograr un producto de mayor calidad o con mejor aceptación en el mercado
global.
Ventajas de la convergencia de
tecnologías.
•Es
un elementos clave para el desarrollo.
•Incide
en la forma de pensar de la sociedad y en sus actitudes.
•Influye
en el progreso social.
•Mejora
las capacidades humanas.
CONJUNTO DE POLÍTICAS, PROCEDIMIENTOS, TECNOLOGÍAS Y PERSONAS QUE PRETENDEN MINIMIZAR EL NIVEL DE RIESGO DE QUE SEA COMPROMETIDA ALGUNA DE LAS CARACTERÍSTICAS DE LA INFORMACIÓN.
RIESGO.
- PROBABILIDAD QUE TIENE UN ACTIVO DE SER COMPROMETIDO POR PARTE DE UNA AMENAZA.
CARACTERÍSTICAS DE LA INFORMACIÓN.
BAJO LA PERSPECTIVA DE SEGURIDAD DE LA INFORMACIÓN, LAS CARACTERÍSTICAS BÁSICAS SON:
SEGURIDAD INFORMÁTICA.
COMPONENTE DE LA SEGURIDAD DE LA INFORMACIÓN DEFINIDO COMO UN CONJUNTO DE POLÍTICAS Y MECANISMOS TECNOLÓGICOS QUE PRETENDEN GARANTIZAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS RECURSOS DE UN SISTEMA INFORMÁTICO.
INSEGURIDAD INFORMÁTICA.
ES LA FALTA O POCA PRESENCIA DE CONTROLES DE SEGURIDAD EN UN SISTEMA OPERATIVO, APLICACIÓN, RED, DISPOSITIVO O PROCEDIMIENTO.
VULNERABILIDAD.
- DEBILIDAD PRESENTE EN UN SISTEMA INFORMÁTICO QUE PERMITE QUE SUS COMPONENTES Y LA INFORMACIÓN QUE PROCESA PUEDA SER COMPROMETIDA.
- SEGÚN LA JERGA DE LA SEGURIDAD INFORMÁTICA UNA VULNERABILIDAD TAMBIÉN ES CONOCIDA COMO UN AGUJERO DE SEGURIDAD.
CICLO DE VIDA DE UNA VULNERABILIDAD.
LAS VULNERABILIDADES SURGEN POR:
- MAL DISEÑO DEL SISTEMA INFORMÁTICO.
- LA DEFICIENTE IMPLEMENTACIÓN DEL SISTEMA INFORMÁTICO.
- POBRES PROCEDIMIENTOS PARA OPERAR Y ADMINISTRAR EL SISTEMA INFORMÁTICO.
AMENAZA.
CIRCUNSTANCIA O EVENTO QUE PUEDE CAUSAR DAÑO COMPROMETIENDO LA CONFIDENCIALIDAD, INTEGRIDAD O DISPONIBILIDAD DE LA INFORMACIÓN.
EL TERMINO HACE REFERENCIA A UN EVENTO:
- INFECCIÓN POR UN VIRUS DE COMPUTADORA.
- ROBO DE INFORMACIÓN.
- TERREMOTO.
Aprovechamiento de una vulnerabilidad por parte de una amenaza.
Riesgos.
Cuando existen riesgos las acciones a tomar frente a estos son:
§Mitigarlos.
§Transferirlos.
§Aceptarlos.
§Ignorarlos.
“Los riesgos nunca se eliminan… se gestionan”
Acciones
a tomar durante un riesgo.
Cuando existen riesgos las acciones a tomar frente a estos son:
- Mitigarlos.
- Transferirlos.
- Aceptarlos.
- Ignorarlos.
Hackers.
§El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
- A nivel tecnológico el termino hacking se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
- El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos.
Clasificación.
§CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.
§CARDERS/COPYHACKERS.
Especialista en robo y uso
fraudulento de tarjetas de crédito.
§SPAMMER.
Capaz de usar sistemas para enviar
e-mails no deseados.
Nivel más alto
en la jerarquía, se supone tiene conocimientos y habilidades superiores.
Hacker
con
conocimientos y habilidades considerables sobre hacking
Conoce
a
fondo el funcionamiento de muchas herramientas y tiene la habilidad de construir las suyas.
§SCRIPT KIDDIE.
Persona
con
conocimientos medios, conoce comandos de sistemas operativos.
Tienen
habilidades
de crear y correr scripts básicos.
Persona
con
conocimientos muy básicos sobre hacking
Usa
herramientas
de terceros pero NO sabe cómo
funcionan.
§NEWBIE.
Prospecto
de
hacker, en proceso de iniciación en el mundo del hacking.
CLASIFICACIÓN
DE HACKERS FBI
LA
CULTURA DEL HACKER.
§El hacker
desea saber cada vez más.
§Existen grandes
comunidades a nivel mundial:
Grupos.
Foros.
Canales
de
chat.
§Algunas motivaciones
para los hackers:
Curiosidad.
Desafío.
Ideales.
Lucro.
Ganar respeto en la comunidad.
Hackers
famosos.