Vistas de página en total

miércoles, 30 de noviembre de 2011

Pautas a seguir para protejerce contra el robo de identidad.

  • Vigilar los movimientos de su cuenta bancaria para verificar si existen cargos sobre los que no tengamos conocimientos.
  • Incluirse en ficheros que protejan la identidad.
  • No permitir realizar pagos en el que se lleve el documento de identidad una persona o tarjeta de crédito al alcance de su visión.
  • Proteger el ordenador con una contraseña que no sea obvia.
  • Utilizar un buen antivirus con actualización automática antes de abrir un correo electrónico o navegar por la red.
  • Antes de abrir un archivo descargado de internet de sitios no seguros, analizarlos con el antivirus actualizado.
  • Antes de tirar a la basura información personal que contenga números de cuentas, de documentos, de tarjeta o datos referidos a su identidad, !destruyalos¡

Robo de identidad.

Es también llamado usurpación de identidad, se da cuando un estafador, a través de medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente. Es el delito de mas rápido crecimiento en el mundo, lo mas valioso para un hacker es el numero de documento, también tarjetas de créditos, de débitos, cheques, y otros documentos que contengan datos personales.
Generalmente, la mayoría de las personas no se enteran que han sido victimas de un robo de identidad, hasta que se solicita un crédito y se lo niega o quiere contratar un servicio de telefonía celular y no puede, o también cuando detecta cobros en los extractos de la tarjeta de crédito.
Existen diferentes métodos para obtener los datos de su información personal:


  • Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización que les sirve para obtener información que garantice accesos a un recurso.
  • Personal: permite obtener información que escucho o vio de parte de una persona que le garantice el acceso a algún recurso valioso.
  • Ataque organizado: cualquier atacante podría intentar superar la seguridad de una organización para obtener información valiosa, personal de los clientes.

Servicios de seguridad.

Su objetivo es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Los servicios de seguridad, están diseñados para contrarrestar los ataques a la seguridad.
Existen diferentes protocolos de seguridad, que son conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos, ellos son:

  • Criptografia: (cifrado de datos) se encarga de descifrar los mensajes cuando llegan a su destino, pero puede ser descifrados por el receptor.
  • Lógica: permite llevar el orden donde se agrupan los datos y el significado del mensaje y saber cuando este se va a enviar.
  • Autenticacion: es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. 

Seguridad de la información

Son todas las medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permiten proteger la información, manteniendo la confidencialidad, la disponibilidad y la integridad de la misma.
El concepto de seguridad de información no debe ser confundido con el de seguridad informática, ya que este ultimo solo se encarga de la seguridad del medio informático.
El manejo de la seguridad esta basada en la tecnología y debemos de saber que puede ser confidencial. Esto afecta su disponibilidad y la pone en riesgo. La información es poder y existen diferente posibilidades estratégicas para tener acceso a cierta información.

Hackers

Un Hacker es un criminal informatico , ya que utiliza mucho los medios de comunicacion desde la decada de 1980. A estos se les pueden sumar los script kiddies, que son gente que invaden computadoras usando programas escritos por otros y que tienen muy poco conocimientos de como funcionan.
Existen 3 tipos de hackers:
  • Los hackers aficionados que reconocen los 3 tipos de hackers.
  • Los hackers de la seguridad imformatica que aceptan todos los usos del termino.
  • Los hackers de los software libres que consideran la referencia a instruccion informatica como un uso incorrecto de la palabra.