La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet.

Presentaciones similares


Presentación del tema: "Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet."— Transcripción de la presentación:

1

2 Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet.

3 Fuente: Erick S. Raymond. Breve Historia de la Cultura Hacker. Hoy día los Hackers informáticos trabajan arduamente para mejorar los sistemas existentes, un caso especial es el proyecto GNU/Linux y su creador Linus Torvald, que rompió la barrera del mundo hacker reducida anteriormente a un pequeño sector del panorama informático.

4

5

6

7

8 La Base principal del surgimiento de estos términos es el del Hacker, las relaciones existentes son las siguientes: HACKER-CRACKER: Poseer conocimientos avanzados en los sistemas tecnológicos. Vulnerar la seguridad de cualquier sitio de acceso remoto si se lo proponen. CRACKER – LAMMER: Deseo de demostrar sus destrezas por encima de todo. Ambición a causar daño en los bienes ajenos. HACKER – PHREAKER: Deseo de adquirir conocimiento del al área tecnológica de preferencia.

9 HACKER-CRACKER: La diferencia principal es la ÉTICA CRACKER – LAMMER: El conocimiento de los sistemas informáticos HACKER – PHREAKER: El Área Tecnológica de Influencia

10 En el ámbito informático, un sistema remoto es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica. Algunos restringen el acceso mediante la inserción de un componente de identificación compuesto por una nombre de usuario y una contraseña que a su vez posee unos niveles de seguridad preestablecidos. Otros son de libre acceso para realizar operaciones básicas pero cuando es necesario proteger información o el acceso, solicitan identificación. La red Internet es el ejemplo más claro de sistemas remotos, allí se desencadenan un sinnúmero de intercambios de información entre estaciones en forma remota.

11 Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado. Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.

12 Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. La analogía que presentan estos programas con los Virus biológicos son los siguientes: El virus se encripta en símbolos sin sentido para no ser detectado. Muta cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección. Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo etc.

13 Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador CREADOR: Programadores inexpertos ansiosos de poner a prueba sus habilidades. FINALIDAD: Observar el comportamiento del sistema infectado y la eficacia de su programa. Diversión y Ocio. CREADOR: Programador Experimentado tipo Hacker. FINALIDAD: Observar el comportamiento del sistema infectado ante ataques masivos y dinámicos. Investigación.

14 CREADOR: Programador experimentado tipo Cracker en solitario FINALIDAD: Facilitar medios de ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Crimen Informático. CREADOR: Personal Profesional Experimentado. Organizaciones Delictivas. FINALIDAD: Crimen Informático organizado, Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Delitos. CREADOR: Programadores Profesionales experimentados. Compañías de Software FINALIDAD: Investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus. Investigación y Comercio.

15 La implementación de Políticas de Seguridad Informática en una empresa, marca la diferencia entre la protección y la vulnerabilidad. Muchas veces se ignoran los verdaderos peligros que corre la información de una empresa, su perdida la mayoría de veces ocurre simplemente por negligencia del personal a cargo de estas funciones o por el mismo desconocimiento de estrategias básicas para minimizar los riesgos. Mediante la gestión y puesta en marcha de acciones básicas de control, es posible ir creando la cultura de autoprotección sobre los usuarios del sistema…Eslabón mas débil de la cadena de seguridad

16 Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo. Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad. Mediante Herramientas especializadas, Monitorizar el tráfico de la red. Controlar y Restringir acceso a sitios Webs dudosos y descarga de archivos

17 Controlar el tipo de privilegios que se otorgan a cada usuario, determinado por sus necesidad de uso de la información. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños. Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios. Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada. No vacilar en utilizar las herramientas necesarias para proteger del acceso no autorizado a los componentes del sistema de red de la empresa.

18 Hackers Los piratas del Chip y de Internet Claudio Hernández


Descargar ppt "Fuente: Claudio Hernández. Hackers. Los piratas del Chip y de Internet."

Presentaciones similares


Anuncios Google