Sei sulla pagina 1di 4

Profesional Reporte

Nombre: Denise Del Carmen Zavala Herrera Matrcula: 10CG0299 Nombre del curso: Nombre del profesor: Seguridad Informtica Semestre: #$ Semestre Sal Garc a !nda"ola Actividad: %e&orte De 'lue S&i(e) I'* +lectronic *edia *anagement S,stem , S&am mimic Fecha: 1-.11.201/ Bibliografa: Blue Spike. (2013). Blue Spike. Recuperado el 15 de 11 de 2013, de Blue Spike: www.bluespike.com IBM. (2013). IBM. Recuperado el 15 de 11 de 2013, de IBM lec!ro"ic Media Ma"a#eme"! S$s!em: www.ibm.com%Searc&%' ()elec!ro"ic*)1+,e")u!-,la"#)e",cc)us Spam Mimic. (200.2013). Spam Mimic. Recuperado el 15 de 11 de 2013, de SpamMimic: www.spammimic.com

012etivo: Conocer , com&render la funcionalidad de cada uno de las 3erramientas asignadas 4'lue S&i(e) I'* +lectronic *edia *anagement S,stem , S&ammimic56 7rocedimiento: 7ara &oder redactar este re&orte se reali"aron los siguientes &asos &ara o1tener la informaci8n adecuada: 16 Se reali"8 una 1s9ueda de informaci8n mediante fuentes alternativas en internet6 26 *e registr: en las &ginas oficiales6 /6 Se anali"8 la informaci8n encontrada en las &ginas de internet6 ;6 Con la informaci8n encontrada se redactaron los resultados6 -6 Con el anlisis de resultados e informaci8n se redact8 una conclusi8n6 %esultados: Ho, en d a) la ma,or amena"a &ara la industria multimedia) informtica) etc6) es el co&iado) clonaci8n) ro1o de informaci8n) datos) c8digos) etc6 7or lo cual se tienen 9ue administrar filtros) marcas de agua) etc6) &ara &oder erradicar este &ro1lema6 !lgo im&ortante 9ue de1e 3acer cada fa1ricante ,a sea de un

Profesional Reporte

soft<are) datos) arc3ivos) etc6) es reali"ar , gestionar sus &atentes o derec3os de autor6 'lue S&i(e) es una com&a= a 9ue se encarga de eso6 >a com&a= a de 'lue S&i(e) est es&eciali"ada en la gesti8n , derec3os de autor a&licados en la seguridad) es un &roveedor de gesti8n de contenidos , soluciones de seguridad a&licadas6 Cuenta desde marcas de agua forense) la se=al de la a1stracci8n) la seguridad de datos) marcas de agua de soft<are) las claves de licencia de &roductos) !S>%) ins&ecci8n &rofunda de &a9uetes a la titulaci8n de anc3o de 1anda6 >a marca de agua reali"a una encri&taci8n de datos sin e?&oner) 9ue &ermiten la identificaci8n) verificaci8n , el seguimiento de la distri1uci8n de la corriente de esta marca6 @ienden a actuar como reci1os) los cuales &ermiten transacciones en comercios de informaci8n6 >as marcas de agua forense) &ermite medios de em&a9uetado , descargas digitales de fcil descone?i8n autenticados) &ro&orcionando informaci8n so1re su &ro&ietario , origen6 +stas 3acen 9ue a los &iratas se les dificulte o no &uedan modificar) co&iar o eliminar la informaci8n6 +stas marcas son utili"adas en las descargas &ara identificar 9ue el usuario sea un usuario autori"ado o no autori"ado) si es autori"ado se e da acceso a la descarga o informaci8n de lo contrario) no tendr acceso6 Sin duda alguna 3a, infinidad de formas &ara &roteger nuestro s sistemas) informaci8n) etc6 0tro m:todo son las licencias de t:rminos , condiciones) 9ue en estas ,a se esti&ulan) los t:rminos , condiciones del contrato ,.o &or9ue) &ara 9ue) como) , con 9u: fin se est utili"ando dic3a informaci8n) sistema) etc6 +stos m:todos como otros son utili"ados en la seguridad informtica &ara garanti"ar la confia1ilidad) fia1ilidad) legalidad) etc6) de cada sistema) informaci8n) etc6 9ue utili"amos 3o, en d a6 0tro m:todo es la encri&taci8n) &ara esto se investig8 S&ammimic6 Sin em1argo la cris&aci8n tam1i:n &uede facilitar el ro1o o filtrado de informaci8n6 7or lo 9ue se de1e tener total conocimiento &ara &oder reconocer la informaci8n correcta6 S&ammimic) es un servicio online 9ue &ermite encri&tar arc3ivos 4como 7AG) G7G) escritos5) de tal forma 9ue estos a&are"can como s&am6 Ha, 3erramientas &ara encri&tar correos6 De esta forma se &ueden enviar correos cifrados a contactos6 >os mensa2es tienden a estar a salvo , nadie sa1e 9ue

Profesional Reporte

estos estn encri&tados6 S&ammimic &ermite el acceso a un &rograma 9ue va a cifrar un mensa2e corto como s&am6 >as sentencias tienden a variar e incluso 3a, cifrados 9ue no es fcil distinguir el s&am del genuino6 >os ti&os de codificaci8n 9ue ofrece S&ammimic es) codificar un mensa2e , 3acer 9ue &are"ca un 7G7 cifrado) un te?to o correo codificado a&arecer a como una carta redactada o mensa2es inocentes6 @am1i:n est la codificaci8n 9ue cam1ia las &ala1ras clave de ingl:s a ruso) esto no es es&ec ficamente &ara 3umanos sino ms 1ien es &ara 9ue sistemas de es&iona2e &or e2em&lo) no &uedan detectar dic3as &ala1ras6 BS&ammimic solo es una gramticaC +ste solo codifica , decodifica informaci8n) sin im&ortar 9ue ti&o de informaci8n sea6 7ara la decodificaci8n de los arc3ivos &reviamente codificados se ingresa a <<<6s&ammimic6com.decode6s3tml) en donde solo se tiene 9ue ingresar el mensa2e codificado6 Ho, en d a 3a, una gran variedad de &eligros) sin duda alguna el &eligro ms &o&ular es el &eligro en multimedia) &or lo 9ue I'*) 3a creado varias 3erramientas 9ue &rotegen dic3os arc3ivos6 I'* +lectronic *edia *anagement S,stem) es un sistema 9ue les &ermite a los &ro&ietarios gestionar su distri1uci8n) contenido de em1ala2e) &recio , uso6 7ermite una variedad de consumidores , servicios de negocio a negocio) mientras 9ue a&o,a a distintas redes) ti&os de datos) dis&ositivos de consumo) medios de comunicaci8n &orttiles , a&licaciones6 7ermite a un sistema de distri1uci8n 1asado en com&onentes +**S a crecer de forma e?&onencial como la demanda de contenido digital , negocios electr8nicos6 Dtili"a tecnolog as de intercam1io de informaci8n a 3acer cum&lir la autori"aci8n de licencias , de controlE &ara autenticar la autenticaci8n de cada distri1uci8n) , &ara el seguimiento de las o&eraciones de contenido de e?tremo a e?tremo de la dis&ersi8n 3asta el consumidor6 >o 9ue I'* ofrece es una soluci8n a la seguridad , gesti8n de arc3ivos) &ro&orionando una 1ase derec3os6 Creando as &ara la distri1uci8n de medios digitales , los nuevos negocios , derec3os de uso fle?i1le6

7rotegiendo los arc3ivos en los &rocesos de entrega6 +ste sistema se utili"a ms 1ien &ara la distri1uci8n de multimedia6 F no es

Profesional Reporte

ms 9ue una 3erramienta &ara distri1uir contenidos multimedia en formato electr8nico6 Sin em1argo la nueva versi8n de esta 3erramienta fue am&liada &ara formatos de te?to) imgenes) arc3ivos de te?to) 7DG) video , 0&enH e'oo() , &ara gestores de contenido I'*6 Conclusi8n: Ho, en d a nos enfrentamos a varios retos de seguridad informtica) conforme sacamos un nuevo m:todo de seguridad) tam1i:n sale un nuevo m:todo de rom&er con ella6 Incluso ,a tenemos el ro1o de identidad) derec3os de autor) etc6 >as codificaciones son re9ueridas &ara &roteger la informaci8n confidencial) a sim&le vista &uede &arecer un mensa2e inofensivo) cuando en realidad &uede contener informaci8n de seguridad &rioritaria6 >as nuevas 3erramientas) sistemas , sitios nos dan una o&ci8n de &rotecci8n &ara nuestros arc3ivos6 Dn gran &ro1lema &ara la industria multimedia es la &irater a) &or lo 9ue d a a d a se trata de im&edirla con nuevas 3erramientas) marcas de agua) etc6

Potrebbero piacerti anche