2. El dominio cubierto por la seguridad
informática es muy amplio.
Podríamos definirla como “la
protección contra todos los daños,
sufridos o causados, por la informática
y originados, por el acto voluntario y
de mala fe de un individuo.
3.
4.
5.
6.
7.
8.
9.
10. La mayoría de las técnicas utilizadas por los piratas se
basan en estrategias milenarias como lo son:
*obtener información sobre el enemigo, conocer
completamente bien sus técnicas, y la estrategia de
seguridad.
*Buscar sin descanso puntos débiles y atacar cuando la
ocasión se presente.
*Burlar sus sistemas, haciéndose pasar por lo que no
son.
*Intentar, por todos los medios, ganar la confianza de
sus colaboradores para infiltrarse mediante agentes
espías o saboteadores.
*Desinformar, proporcionan falta información a sus