Page 1

República bolivariana de Venezuela

Ministerio del Poder popular para la Educación superior Universidad Dr. José Gregorio Hernández Facultad de Ingeniería Catedra: Seguridad informática Profesor: Elizabeth arias

UNIDAD II. TÉCNICAS BÁSICAS DE ATAQUES SOBRE PLATAFORMA TECNOLÓGICAS.

Realizador por: Héctor Hernández


UNIDAD II. TÉCNICAS BÁSICAS DE ATAQUES SOBRE PLATAFORMA TECNOLÓGICAS. *Planificación de ataques a las plataformas objetivos, ámbitos. La planificación estratégica digital, claro. Todos estamos como locos pensando en que vamos a hacer ahora con nuestras estrategias de marketing, que resultados nos está dando nuestra identidad onliney que es lo que sucede en la Web Social. Al hacer esto nos olvidamos de que pasa después. Cada día encontramos más dificultades para construir algo realmente importante a largo plazo, exacto, ese es el reto. Para hacer eso primero deberemos acordar que es una estrategia y desarrollarla integralmente. Destinar un presupuesto no es una estrategia, tampoco lo son los objetivos por si solos — poco importa lo bien definidos que estén. La estrategia es el camino que recorres desde el estado actual de tu empresa hasta el estado deseado. Te aviso, vamos a llegar hasta el final de la planificación estratégica integral.

1. Articula objetivos de negocio La estrategia online y los objetivos en la Web no tendrán sentido si no reflejan y apoyan los objetivos de la empresa. Empieza desde arriba para entender que movimientos e impactos puedes conseguir anualmente en los planes de tu empresa y como puedes conseguirlos, por supuesto. Traduce esos objetivos de empresa en objetivos específicos y cuantificables con líneas del tiempo destinadas a cada uno de ellos, eso optimizará tu estrategia online.

2. Articula los objetivos de las plataformas Analiza todas tus opciones e identifica como podría ser la mejor manera de utilizar cada plataforma para alcanzar tus objetivos generales online. Las plataformas, herramientas y otras opciones no son intercambiables y cada una debería tener su propio set de objetivos. Mira como cada una de las plataformas puede contribuir a los objetivos globales. También es posible que se puedan ayudar entre si. Como puede ser el caso del blog y Twitter. Algunas puedes ser ideales para crear visibilidad o generar tráfico. Quizás otras plataformas puedan


ayudar a captar nuevos clientes, aqui pienso en Facebook ads. No olvides incluir las prácticas online en este mix.

*Uso de técnicas (Hacking, Cracking, Phishing, Spamwing, Pharming, Spyware, Oddware,) etc. - Hacking. Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes.


-Cracking. Mientras que el hacking consiste en burlar los sistemas de seguridad para obtener acceso a los equipos informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo, pero con intenciones delictivas. La opinión general es que los hackers construyen, mientras que los crackers destruyen.

-Phishing. El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.

- Pharming. Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios,


que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

-Spyware. Spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

-Oddware. Es cualquier programa que automáticamente muestra u ofrece publicidad no deseada, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y


"software" (programa), para referirse a sistemas de publicidad basados en programación computacional.

*FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA, FUNCIONES Y RESPONSABILIDAD DEL PERSONAL. La implantación de unas adecuadas medidas de Seguridad de la Información exige contemplar aspectos técnicos (antivirus, cortafuegos, IDS...), organizativos (planes y procedimientos) y legales (cumplimiento de la legislación vigentes sobre protección de datos, uso de la firma electrónica, propiedad intelectual, etc.). No obstante, en muchas ocasiones se presta muy poca atención a la importancia del factor humano en la seguridad informática. FUNCIONES Y RESPONSABILIDADES DE LOS EMPLEADOS Y DIRECTIVOS. Las funciones y obligaciones de cada una de las distintas personas que tienen acceso a los datos y a los servicios del Sistema de Información de una organización deberían estar claramente definidas. Asimismo, la organización debería adoptar las medidas necesarias para que estas personas conozcan las normas de seguridad que afecten al desarrollo de sus funciones y obligaciones respecto a la utilización de los servicios y herramientas informáticas y su acatamiento a las mismas, así como las consecuencias en que pudiera incurrir cada usuario en caso de incumplimiento. Debemos tener en cuenta que estas medidas afectan a los distintos colectivos que pueden tener acceso a los servicios del Sistema de Información de la organización:


-Administradores de la red informática. -Desarrolladores de aplicaciones. -Técnicos responsables del mantenimiento de los equipos y de la red informática. -Usuarios finales del sistema. -Directivos. -Personal externo: empresas de servicios que tienen acceso a los recursos informáticos de la organización. *FACTORES CLAVE EN EL PERFECCIONAMIENTOS EMPRESARIAL. El éxito de toda organización depende de una serie de factores, en su mayoría, referidos a la actividad de recursos humanos, esfera que tiene que asumir grandes retos por los cambios que se vienen produciendo en el mundo en todos los aspectos, y su repercusión inmediata en los procesos económicos y sociales. Esto conlleva a la necesidad de adquirir nuevas competencias en cuanto a cómo gerencial los Recursos Humanos en tiempos de incertidumbre e inestabilidad. La Administración Pública y Empresarial no escapa a estos cambios que inciden directamente sobre el Modelo de Gestión de Recursos Humanos, siendo su componente más delicado y complejo, al enfrentar con frecuencia grandes obstáculos y resistencia al cambio. Parece evidente que una gestión eficaz de los recursos humanos debe estar concebida en las estrategias globales para satisfacer tres objetivos fundamentales: 

La obtención de mayores beneficios sociales.

El desarrollo de las organizaciones.

La satisfacción de intereses y aspiraciones de las personas

que integran dichas organizaciones.


Seguridad informatica  
Seguridad informatica  
Advertisement