La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA
Presentado a: Grupo Redes y Servicios Telematicas Tarea 2B. Seguridad Informática Presentado por: RENE CERON GOMEZ UNIVERSIDAD MANUELA BELTRAN “UMB” 2012

2 Hacker: “To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Son Personas con conocimiento profundo del funcionamiento de los sistemas operativos y las redes de telecomunicaciones que puede ver las fallas y vulnerabilidades de seguridad.

3 Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Son personas destacadas o con un importante conocimiento de informática, muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

4 Lammer o script-kiddies:
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

5 Phreaker: De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Se dedican a cualquier cosa relacionada con las líneas telefónicas Por ejemplo, buscan maneras de llamar gratis desde las cabinas telefónicas, de burlar (utilizar) cualquiera máquina expendedor sin pagar. En cierto modo también es una forma de protesta, ya que consideran gratuito el acceso a la comunicación.

6 RelaciOnEs Y diferenciaS entre Hacker, Cracker, Phreaker
La relación que tienen es que son Personas con conocimiento profundo del funcionamiento de los sistemas operativos y las redes de telecomunicaciones que pueden ver las fallas y vulnerabilidades de seguridad en estos sistemas. La principal diferencia es que unos utilizan sus conocimientos en favor de conseguir una solución a los problemas de seguridad en los sistemas informáticos y de comunicaciones prestando sus servicios a diferentes empresas (hackers) y otros utilizan estos conocimientos en bien o lucro propio robando información, o destruyéndola lo que sirve para alimentar su ego y añadirla a su lista de trofeos, a veces se consideran personas con problemas psicológicos (Crackers).

7 SISTEMA REMOTO Es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP. Es un software de administración remota para acceder a sistemas operativos a través del Internet, la relación con los Hacker y crackers es que es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario quien mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información sensible.

8 Quien y porque programan los virus.
Los creadores de virus suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, en otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar.

9 COMO CONCLUSION: La principal estrategia de seguridad para ataques informáticos, es meterse en su mundo, estudiar las diferentes formas de acceso remoto y que programas utilizan para los diferentes ataques tales es el caso de programas como: troyanos (Subseven), detectores de IP (Netstat), herramientas anti protección (Mnuke, Keylog95, Subseven), escáner de puertos (FastScan), servidores Telnet y FTP (Waresftp), esto con el fin de poder implementar una estrategia multifuncional, que se anticipe por lo menos, ante los más populares ataques, con el fin de mantener estable el sistema.


Descargar ppt "SEGURIDAD INFORMATICA"

Presentaciones similares


Anuncios Google