Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático


Abstract:

La seguridad informática enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos medios de ataques y de nuevas modalidades delictivas. Cada día se descubren nuevos puntos débiles, Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos. Pero para lograr atenuar de manera eficaz el impacto provocado por los ataques informáticos, es de esencial importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad.

Año de publicación:

2015

Keywords:

  • desarrollo
  • PROCESO
  • Organizaciòn
  • conocimiento

Fuente:

rraaerraae

Tipo de documento:

Bachelor Thesis

Estado:

Acceso abierto

Áreas de conocimiento:

  • Ciencias de la computación

Áreas temáticas:

  • Programación informática, programas, datos, seguridad
  • Criminología
  • Ciencias de la computación