Entradas

Mostrando entradas de octubre, 2011

Clase 2: Introduccion a la Seguridad Informatica

Imagen
Espionaje Corporativo Cibercrim3n Son actividades delictivas realizadas con ayuda de herramientas informáticas. Como trabaja El 67% de los ordenadores no cumplen con los requisitos mínimos de seguridad y lo mas impactante es que el 80% de los usuarios piensan que si están protegidos. Requisitos mínimos de seguridad: Contar con firewall en uso y antivirus activos y actualizados. Fases de ataque informático Reconocimiento Esta fase puede incluir la Ingeniería Social, buscar en la basura (Dumpster diving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o víctima, cuales son los puertos que están abiertos, donde están localizados los routers (enrutadores), cuales son los host (terminales, computadoras) más accesibles, buscar en las bases de datos del Internet (Whois) información como direcciones de Internet (IP), nombres de dominios, información de contacto, servidores de email y toda la información que se pueda extraer de los DNS (Domain Name Se

Clase 1: Introduccion a la Seguridad Informatica

Imagen
BIENVENIDOS GRUPO SEGURIDAD INFORMÁTICA Que es seguridad Informática Definición: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. comprendiendo software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Que es un Riesgo, Que es una vulnerabilidad Es la vulnerabilidad de "bienes jurídicos protegidos" que si son explotadas pueden generar consecuencias o resultados inesperados En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de