Seguridad Informatica

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Advertisements

CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Servicio de Telefonía IP Convierte el computador en un teléfono, es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
¿Qué es la nube? Referencias a "la nube" -the Clouden inglés- soy muy comunes en el mundo de Internet. En realidad la nube es una metáfora empleada para.
El internet. EL internet El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo.
Dispositivos de salida  Son aquellos que reciben información de la computadora, solo pueden recibir mas no están capacitados para enviar información.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Beneficios de promocionar tu portafolio en medios digitales
Un universo de información
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Sistemas Distribuidos
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Informática 1 Año. Trabajo Practico. Tema: Definiciones
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informática
EQUIPO No 3.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
LOS VIRUS IMFORMATICOS
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
COMPUTADORA Una computadora es una colección de circuitos integrados  y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de.
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Actividad 3. HERRAMIENTA TAREAS.
Seguridad Lógica y Física
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
Seguridad en la Red.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Qué tanto sabe de seguridad informática
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
SEGURIDAD INFORMATICA
INTRANET.
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
APLICACIONES Y AMBIENTES TELEMATICOS
HERRAMIENTAS TAREAS DOC. WALTER ORLANDO RODRIGUEZ FISIOTERAPEUTA
SEGURIDAD INFORMATICA
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Uso de conocimientos técnicos y las TIC para la información
COMO CREAR UN BLOG EN BLOGGER
TECNOLOGIA.
¿Qué es el virus informática
Amenazas informáticas
SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
HERRAMIENTAS TIC Ft. Zully Rocio Rincòn
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
¿Como evitar ser hackeado?
definición los productos digitales como las herramientas creadas a base de software, que surgen en base a la voluntad de ciertas personas (organizaciones.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
El Soporte Técnico en la escuela
ESTRUCTURAS DE LOS SISTEMAS OPERATIVOS INTEGRANTES: -SIAS ALVAREZ -GUTIÉRREZ ROBLES -GELDRES HUAYCOCHEA.
Seguridad en dispositivos móviles.
¿Qué es la Internet? DEFINICIÓN: Internet es el conjunto de computadoras conectadas entre sí que utilizan protocolos estándares de comunicación o descripciones.
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ELECTRONICA DE REDES Sistemas Informáticos y Redes locales. Profesor: Victorio Alumno: Richard.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Ing. Heriberto Hernández G. Matricula:
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
Estructura de los Sistemas Operativos
Transcripción de la presentación:

Seguridad Informatica Alexander Garzón Rodriguez

Qué es un Hacker Es un aficionado a los computadores, un usuario totalmente cautivado por la programación y la tecnología informatica, en la década de los 80 este término adquirió una connotación peyorativa y comenzo a usarse para denominar a quien se conecta a una red para invadir en secreto computadores, y consultar o alterar los programas o los datos almacenados en los misas. También se utiliza para referise a alguien que además de programar, disfruta desmenuzando sistemas operativos y programas para ver como funicionan. <

Qué es un Cracker Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obsceno propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Qué es un Lamer Alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos,aunque mas bien podría decirse le como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación,pero no tiene ni la más mínima idea de ello.

Qué es un Phreacker El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos,por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

Qué relación tienen y diferencia entre ellos Cracker y un Hacker Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes. Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética.

Qué es un sistema remoto y que tiene que ver con Hacker y cracker Un sistema remoto es un sistema, que viéndolo desde mi PC se encuentra quizás a miles de kilómetros y cualquier persona puede tener acceso a ellos, siempre y cuando sepa como hacerlo. Es posible acceder de una máquina a otra siempre y cuando exista un camino físico por el que hacerlo, un cable directo, una red,etc. Para que un usuario de un sistema determinado pueda acceder a un sistema remoto será necesario que tenga una cuenta de usuario en dicho sistema, y que los accesos remotos está permitidos. Cuando se accede a un sistema remoto, los comandos se ejecutarán en la máquina o host remoto, si bien las entradas y salidas estadar estarán en el sistema local. Se puede decir que el sistema local se limita a interconectar al usuario con el sistema remoto, de forma transparente.

Quien y porque programan los virus. Lo realiza un cracker que se dedican a liberar programas maliciosos como lo son los virus a través del Internet con el objetivo de reproducirse en el menor tiempo posible ocasionando la perdida de información de nuestro sistema.

Las actividades a realizar para proteger la información de nuestra Empresa son las siguientes: Arquitectura de Seguridad. Controles de Seguridad. Contramedidas. Estructura Organizacional. Roles y Responsabilidades. Habilidades. Sensibilización y Formación. Auditorías. Exigencias de Cumplimientos. Análisis de Amenazas. Y Vulnerabilidades (Análisis de Riesgos).