La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.

Presentaciones similares


Presentación del tema: "Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION."— Transcripción de la presentación:

1 Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION DE REDES MODALIDAD VIRTUAL CARTAGENA – BOLIVAR 2011—10-17

2  Hacker  Cracker  Lammer  Phreacker  ¿Que relación y diferencia hay entre ellos?  Que es un sistema remoto y que tiene ver con hackers y Cracker  ¿Quién y por que programan los virus?

3 Hacker : años 60 Siguen un estilo de Ética La búsqueda de información y experiencia es esencial. Compartir ese conocimiento es el compromiso de todo hacker Un rasgo característico de un hacker es su disposición de explorar en detalle como funcionan los sistemas de computo Hacker de sombrero Blanco Hacker de sombrero Negro Hacker de sombrero gris Lammer : es un termino ingles aplicado a una persona con poca madurez, por lo generar pretenden hacer hacking sin tener conocimiento de informática phreacker

4  Kevin Mitnick es una persona (pública) que logró entrar en la clasificación de cracker y hacker ya que en los noventas fue arrestado por vulnerar sistemas del gobierno de los Estados Unidos. Después de cumplir su sentencia fue liberado en Enero del 2000 y actualmente es consultor de seguridad informática para grandes empresas.  Sistemas remotos: es un conjunto de computadoras o servidores que se acceden a través de una terminal por medio de una red cableada o inalámbrica

5 los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación. A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California. Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectarón la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.

6 Creadores de los virus. Cuatro tipos Generales: Programadores jóvenes, en los que solo querían poner a pruebas sus conocimientos y habilidades, estos virus no se crearon con ningún fin u objetivos. Jóvenes estudiantes que se dedicaron al vandalismo cibernético Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores. Creadores profesionales de virus : programadores profesionales dedicados a la comercialización de sus creaciones, este grupo es el sector mas clandestino y peligroso de la comunidad informática. Por lo general crean códigos muy novedosos y sofisticados para penetrar en las computadoras y en las redes.

7 Investigadores de virus Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.

8  Creación de una política de seguridad: incluye los siguientes aspectos:  Define un plan sobre el uso aceptable de una computadora en una empresa  Identifica las personas autorizadas para usar las computadoras de una organización  Identifica los dispositivos cuya instalación esta permitida en una red y también las condiciones de la instalación.  Define los requisitos necesarios para que los datos de una red sean confidenciales  Determina un proceso para que los empleados obtengan accesos a equipos y datos

9  Existen cuatro aspectos relacionado con la seguridad física : El acceso, los datos, la infraestructura, y las computadoras  Restrinja el accesos a las instalaciones mediante: Barreras de seguridad y hardware de seguridad La infraestructura de red, como el cableado, los equipos de telecomunicaciones, y los dispositivos mediante:  Seguridad en las salas de telecomunicaciones  Detección inalámbrica de puntos de accesos no autorizados.  Firewalls de hardware  Sistemas de administración de redes que detecten los cambios en el cableado y los paneles de conexión

10  Proteja los datos mediantes hardware que impidan el acceso no autorizados o el robo de medio: 1) Almacenamiento y transporte seguro de los medios de copias de seguridad 2) Llaves de seguridad USB  Los siguientes productos y aplicaciones de software pueden utilizarse para proteger los dispositivos de red 1) Firewall de software 2) Sistema de detección de intrusos (IDS) : controlan e informan los cambios en códigos de programas y la actividad de red inusual. 3) Parches de aplicaciones y del sistema operativo, para reparar los aspectos vulnerables de seguridad que se descubren.

11  Proteger las computadoras contra accesos no autorizados Protección contra virus, spyware, adware, graywar


Descargar ppt "Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION."

Presentaciones similares


Anuncios Google