Discusión:Seguridad informática
seguridad es la confianza que tiene uno mismo
editarHay que re-estructurar completamente esta página. Moriel 18:01 14 dic, 2003 (CET)
- Estoy de acuerdo: el artículo es necesario, pero tal y como está no es enciclopédico. 4lex 17:50 9 may, 2004 (CEST)
Adicionalmente el término utilizado en castellano no es correcto debe ser: Seguridad de la Información — El comentario anterior es obra de 194.140.94.94 (disc. · contr. · bloq.), quien olvidó firmarlo. --Ciencia Al Poder ¿Algo que decir? 14:24 8 jun 2006 (CEST)
Por qué aparecen enlaces a Panda y a Symantec? "spam"? — El comentario anterior es obra de 80.37.158.128 (disc. · contr. · bloq.), quien olvidó firmarlo. --Ciencia Al Poder ¿Algo que decir? 09:05 25 ene 2007 (CET)
- Los he quitado. La verdad es que no tienen nada que ver sólo porque uno de sus productos se dedique a la seguridad... --Ciencia Al Poder ¿Algo que decir? 09:05 25 ene 2007 (CET)
By Sa
Solo añadir que muy bonito todo, pero lo estais mirando bajo la vision de software. La ingeneria social siempre esta presente y es una lalve que permite el acceso y pocas veces falla.pero no asoma todo lo que uno busca.
Borrenlo si quieren pero solo me limito a aclar algo que me parece ensencial que sepan los noobs (novatos) que pasan por aqui en busqueda de informacion a es muy bonito ejejeje
Me parece que este es un articulo “Administracion_de_seguridad” que no debe ser fusionado a Seguridad en Informática pues el mismo también puede pertenecer a Seguridad de Información, Auditoria de Seguridad y otros temas similares parte de la Seguridad. El tema debería permanecer independiente y los responsables de los artículos en cuestión, debemos hacer un link al mismo. Lo que si me parece es que el tema esta aun incompleto y falta desarrollo y estructura. Recomiendo como lecturas de referencia libros de Security+ COMPTia, o CISSP ISC2, para que puedan dar más forma al tema de Administración de seguridad. --mOpLin 18:30 13 dic 2007 (CET)
En lo de "Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha" dice que es falso porque aún usando otra vulnerabilidades se puede abrir una shell y ejecutar comandos. Pero hasta donde yo se, no contaría con los permisos para hacer el suficiente daño o abrir archivos que se quiere tener bajo cierta seguridad.
Por Copitox.-
En lo relacionado al tema "Análisis de riesgos" del presente artículo, se hace referencia a aspectos diferentes al citado tema y nunca se proporciona información correcta o una definición adecuada. Se debe definir el concepto de "riesgo" y dar un panorama del objeto por el cual se debe realizar un análisis en una organización y cómo debe ser manejado. Existen diferentes metodologías para llevar a cabo un análisis de riesgos, tales como OCTAVE, ISO/IEC 13335-2, NIST SP 800-30, entre otros. Falcantarh (discusión) 15:44 16 jun 2009 (UTC)
Seguridad informática en redes sociales
editarAunque las referencias de este artículo se refieren a redes físicas también existen las llamadas "redes sociales", ¿cómo administrar los riesgos en estas redes? --Imendezm (discusión) 17:20 6 sep 2015 (UTC)
- Como un vector de ataque en el caso de que se refiera a un ataque de ingeniería social o meta data, la seguridad personal dentro de redes sociales no creo que podría ser parte de este artículo.--Lucifer8k (discusión) 23:13 31 ago 2015 (UTC)
no eso se refiere a hackers informáticos ya que pueden atacar en cualquier momento incluso ahora mismo
Julián David Cano Páez (discusión) 20:45 5 abr 2016 (UTC)