Archive for abril 2015

Fundamentos de tecnologías emergentes e innovación.

martes, 28 de abril de 2015
Posted by Unknown


Unidad 1
 Fundamentos de tecnologías  emergentes e innovación.

Tecnologías Emergentes.
Son innovaciones científicas que son capaces de crear una nueva industria o modificar una que ya existe.

Son innovaciones tecnológicas que en un futuro cambiarán la forma de viva de la sociedad, haciendo más sencilla todas las actividades que realiza.

Tendencia.
Se considera un mecanismo de tipo social que controla lo que las personas eligen.
Es un estilo o forma de vida que marca una época en el tiempo o lugar.

Convergencia de Tecnologías.
Son tecnologías que anteriormente se han manejado de forma separada, pero que con las transformaciones que están ocurriendo, se han combinado unas con otras para lograr un producto de mayor calidad o con mejor aceptación en el mercado global.



Ventajas de la convergencia de tecnologías.
Es un elementos clave para el desarrollo.
Incide en la forma de pensar de la sociedad y en sus actitudes.
Influye en el progreso social.
Mejora las capacidades humanas.

SEGURIDAD DE LA INFORMACIÓN.

viernes, 24 de abril de 2015
Posted by Unknown



CONJUNTO DE POLÍTICAS, PROCEDIMIENTOS, TECNOLOGÍAS Y  PERSONAS QUE PRETENDEN MINIMIZAR EL NIVEL DE RIESGO DE QUE SEA COMPROMETIDA ALGUNA DE LAS CARACTERÍSTICAS DE LA INFORMACIÓN.



  RIESGO.
- PROBABILIDAD QUE TIENE UN ACTIVO DE SER COMPROMETIDO POR PARTE DE UNA AMENAZA.






CARACTERÍSTICAS DE LA INFORMACIÓN.
BAJO LA PERSPECTIVA DE SEGURIDAD DE LA INFORMACIÓN, LAS CARACTERÍSTICAS BÁSICAS SON:



SEGURIDAD INFORMÁTICA.
COMPONENTE  DE  LA  SEGURIDAD  DE  LA  INFORMACIÓN DEFINIDO COMO UN CONJUNTO DE POLÍTICAS Y MECANISMOS TECNOLÓGICOS QUE PRETENDEN GARANTIZAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS RECURSOS DE UN SISTEMA INFORMÁTICO. 

INSEGURIDAD INFORMÁTICA.
ES LA FALTA O POCA PRESENCIA DE CONTROLES DE SEGURIDAD EN UN SISTEMA OPERATIVO, APLICACIÓN, RED, DISPOSITIVO O PROCEDIMIENTO. 

VULNERABILIDAD.
- DEBILIDAD PRESENTE EN UN SISTEMA INFORMÁTICO QUE PERMITE QUE SUS COMPONENTES Y LA  INFORMACIÓN QUE PROCESA PUEDA SER COMPROMETIDA.
- SEGÚN LA JERGA DE LA SEGURIDAD INFORMÁTICA UNA VULNERABILIDAD TAMBIÉN ES CONOCIDA COMO UN AGUJERO DE SEGURIDAD. 

           
CICLO DE VIDA DE UNA VULNERABILIDAD.

LAS VULNERABILIDADES SURGEN POR:
- MAL DISEÑO DEL SISTEMA INFORMÁTICO.
- LA DEFICIENTE IMPLEMENTACIÓN DEL SISTEMA INFORMÁTICO.
- POBRES PROCEDIMIENTOS PARA OPERAR Y ADMINISTRAR EL SISTEMA INFORMÁTICO.


              

AMENAZA.
CIRCUNSTANCIA  O  EVENTO  QUE  PUEDE  CAUSAR  DAÑO COMPROMETIENDO LA CONFIDENCIALIDAD, INTEGRIDAD O DISPONIBILIDAD DE LA INFORMACIÓN.

  EL TERMINO HACE REFERENCIA A UN EVENTO:

- INFECCIÓN POR UN VIRUS DE COMPUTADORA.
- ROBO DE INFORMACIÓN.
- TERREMOTO. 








Aprovechamiento de una vulnerabilidad por parte de una amenaza.


Riesgos.
Cuando existen riesgos las acciones a tomar frente a estos son:
§Mitigarlos.
§Transferirlos.
§Aceptarlos.
§Ignorarlos. 


“Los riesgos nunca se eliminan… se gestionan”

Acciones a tomar durante un riesgo.


Cuando existen riesgos las acciones a tomar frente a estos son: 

- Mitigarlos. 
- Transferirlos. 
- Aceptarlos. 
- Ignorarlos. 




Hackers.
§El sustantivo hacker es un neologismo utilizado para referirse a personas expertas en varias o una rama técnica relacionada con la informática (programación, redes de computadores, sistemas operativos, hardware de voz/datos, etc…).
- A nivel tecnológico el termino hacking  se usa para referirse al arte informático de descubrir y solucionar problemas que atenten contra la seguridad de un sistema o aplicación.
- El sustantivo cracker (Criminal hacker) hace referencia a personas que usan las técnicas de hacking con fines ofensivos. 

Clasificación.


§HACKER.
Experto en un sistema o temas.

§CRIMINAL HACKER.
Entra en sistemas sin permisos, rompe protecciones.



§PHREAKERS.
Usa y abusa de los servicios de telefonía a su antojo.




§CARDERS/COPYHACKERS.
Especialista en robo y uso fraudulento de tarjetas de crédito.

§SPAMMER.
Capaz de usar sistemas para enviar e-mails no deseados.








§
SAMURAI.
Nivel más alto en la jerarquía, se supone tiene conocimientos y  habilidades superiores. 




§BUCANERO.
  Hacker con conocimientos y habilidades considerables sobre hacking
  Conoce a fondo el funcionamiento de muchas herramientas y tiene la  habilidad de construir las suyas. 




§SCRIPT KIDDIE.
  Persona con conocimientos medios, conoce comandos de sistemas operativos.
  Tienen habilidades de crear y correr scripts  básicos.




§LAMMER.
  Persona con conocimientos muy básicos sobre hacking
  Usa herramientas de  terceros pero NO sabe cómo funcionan.




§NEWBIE.
 Prospecto de hacker, en proceso de iniciación en el mundo del hacking.




CLASIFICACIÓN DE HACKERS FBI


LA CULTURA DEL HACKER.

§El hacker desea saber cada vez más.
§Su obsesión por aprender es enfermiza.
§Existen grandes comunidades a nivel mundial:
  Grupos.
   Foros.
  Canales de chat.
§Algunas motivaciones para los hackers:
   Curiosidad.
  Desafío.
  Ideales.
  Lucro.
  Ganar respeto en la comunidad.


Hackers famosos.
Welcome to My Blog
Con tecnología de Blogger.

- Copyright © Portafolio de Tecnologías Emergentes -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -