martes, 18 de abril de 2017

Seguridad Informática. Actividad 1

Hoy empezamos un nuevo temario sobre la seguridad informática, ésta es la primera actividad sobre este temario.

1) ¿Qué es una vulnerabilidad informática? ¿De qué tres tipos se pueden producir? 


Una vulnerabilidad informática es un peligro, daño o riesgo hacia un sistema informático afectando a la información de este dispositivo electrónico. Esta información constituye un conjunto organizado de datos que conforma un mensaje. La seguridad informática lucha contra esta vulnerabilidad que puede ser producida en contra de:
  • La confidencialidad de la información.
  • La integridad de la información.
  • La disponibilidad de la información.

2) Busca ejemplos en noticias de Internet de vulnerabilidades de cada tipo, resúmelas y documéntalas.


Un ejemplo de vulnerabilidades en la confidencialidad de la información fue el 'caso Wikileaks', supuso por entonces la mayor filtración de documentos secretos de EEUU de la historia. Se llegaron a filtrar al portal del 'hacker' y activista Julian Assange más de 700.000 archivos confidenciales. Su acción puso en jaque al Gobierno de EEUU y convirtió en relevantes a Assange y Wikileaks, que pasó de ser una web minoritaria a convertirse en uno de los mayores temores de la inteligencia estadounidense.

Manning, un analista novato enviado a Irak con apenas 22 años, filtró a Wikileaks 470.000 registros de las guerras de Irak y Afganistán, 250.000 cables diplomáticos del Departamento de Estado y otros documentos clasificados que dejaron en evidencia a la diplomacia estadounidense y alimentaron un debate sobre el papel de EEUU en el mundo y su oscura guerra contra el terrorismo yihadista.

 Un ejemplo de vulnerabilidad en la integridad de la información es que "La nueve" consiguió acceder a la base de datos de la cámara de comercio de Madrid.

Un ejemplo de vulnerabilidad en la disponibilidad de la información es cómo un hacker español demuestra como controlar un avión comercial desde un dispositivo móvil.

WEBGRAFÍA


2 comentarios:

  1. Supongo que está sin terminar todavía no?
    Falta ejemplo de vulnerabilidad de integridad de la información y de disponibilidad.
    Recordad que hay que hipervincular toda la información que saquéis de la red con el sitio de donde la habéis sacado

    ResponderEliminar
  2. Habéis puesto los mismos ejemplos que el ordenador de al lado.
    Esto os perjudica a los dos.
    No está referenciado de donde habéis sacado la teoría

    ResponderEliminar