Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.

Slides:



Advertisements
Presentaciones similares
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PRESENTADO POR: LAURA ILLIANA CHIANG BARRAGÁN DURANTE EL CURSO INTERSEMESTRAL ENERO 2016.
Advertisements

SOFTWARE LIBRE, OPEN SOURCE E HISTORIA DE LINUX TOVAR LÓPEZ IAN GUSTAVO PROFESOR RENÉ DOMINGUEZ ESCALONA ADMINISTRA SISTEMAS OPERATIVOS GRUPO 503.
Servicio de Telefonía IP Convierte el computador en un teléfono, es un servicio que permite realizar llamadas desde redes que utilizan el protocolo de.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
¡LOS SERVIDORES DE FTP Y NUBE!
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Plataforma de administración para congresos
Beneficios de promocionar tu portafolio en medios digitales
TECNOLOGÍAS DE LA INFORMACIÓN Y DE LA COMUNICACIÓN (TIC’S)
SEGURIDAD INFORMATICA
Un universo de información
Manejo Básico de Google Drive
Seminarios Virtuales Mayo, 2017.
UNIDAD III: LAS TIC COMO FUENTES DE INVESTIGACION y DIFUSION DE INFORMACION Objetivo: Conocer y aplicar adecuadamente los principios básicos de estructura.
U.T. 11: Introducción A Las Bases De Datos
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Universo de información
Universidad Veracruzana. Facultad de Pedagogía. E. E
Almacenamiento en la nube
Seguridad Informatica
LOS VIRUS IMFORMATICOS
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Actividad 3. HERRAMIENTA TAREAS.
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA
Aplicaciones y ambientes telemáticos
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA
Actividad 3 Herramienta tarea
SEGURIDAD INFORMATICA
REDES DE ORDENADORES
CONVERGENCIA TECNOLOGICA
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Uso de conocimientos técnicos y las TIC para la información
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
¿Qué es el virus informática
Universidad Veracruzana. Facultad de Pedagogía. E. E
El Internet.
SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
Computación Nube F4. Profesor: Lic. Hugo Chavarría Equipo:
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
PREGUNTAS Y RESPUESTAS BÁSICAS
El riesgo de las redes sociales y internet.
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Tecnologías de la Información y Comunicaciones
Las aplicaciones que permiten crear “libros electrónicos educativos”.
Seguridad Informática
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Importancia de los sistemas de información administrativo
Seguridad en los Dispositivos
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Estructura de los Sistemas Operativos por: Omar Saravia Tasayco
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Internet, extranet e intranet Profr. Pedro Murguía.
Transcripción de la presentación:

Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno

Qué es un Hacker Un hacker, es aquella persona que logra ingresar de forma no autorizada a computadoras o redes de computadoras de un sitio en específico, ya sean bancos, entidades gubernamentales entre otras, con la simple intención de protestar o para demostrar que lo puede hacer. El objetivo del hacker es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño.

Qué es un Cracker Un cracker al igual que un hacker logra ingresar de forma no autorizada a los servidores de cualquier compañía pero con la intención de dañar los sistemas o para beneficio personal, además también se consideran cracker a aquellas personas que diseñan programas con el fin modificar el comportamiento o ampliar la funcionalidad del software o hardware original, al que se aplican, sin que pretenda ser dañino para el usuario del mismo.   De aquí los programas denominados piratas, los cuales funcionan similares a los originales y muchos se actualizan y no son detectados por los proveedores de estos programas, muchos de estos dañinos por las personas que lo utilizan.

Qué es un Lamer Podemos decir que un lamer es lo contrario de un Hacker, es una persona que no tiene interés en investigar para adquirir más conocimiento, si no que quiere obtenerlo sin siquiera estudiar, más que todo es una palabra que utilizan los hacker o cracker para discriminarse Del “resto” y de los novatos que se quieren iniciar y no saben cómo, ni tampoco poseen la pasión que los expertos tenían cuando empezaron. Debido a que son personas que no tiene conocimiento o cuentan con muy poco, tienden a hacer uso indebido de programas peligrosos para la seguridad en Internet sin conocer sus fundamentos ni el riesgo que pueden provocar.

Que es un Phreacker Los phreacker, se les puede conocer como los cracker de la telefonía debido a que este tipo de personas emplean sus conocimientos para utilizar las telecomunicaciones de forma gratuita. También suelen utilizar las diversas frecuencias de audio para manipular un sistema telefónico. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas. Son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.

Qué relación tienen y diferencia entre ellos La diferencia principal se encuentra entre un Hackler y un Cracker, la mala fama del primero se ha obtenido por la ignorancia en los medios de comunicación sobre la verdadera definición del termino, un hacker es una persona que busca constantemente obtener el conocimiento de alguna materia y poder aplicarla de la mejor manera posible, no necesariamente para fines negativos o de beneficio propio, esta persona desea entender todo lo relacionado con su materia e investiga incansablemente para contar con el mejor conocimiento. De manera contraria el Cracker desea contar con la misma información pero para fines propios o para daños a terceros, su nombre viene de “criminal hacker” y de igual forma se reconocen por su inteligencia y manejo de programas.

Qué relación tienen y diferencia entre ellos El Lamer intenta demostrar que tienen los conocimientos que poseen los dos anteriores, sin embargo su incompetencia y su falta de habilidades técnicas no le permiten darse a conocer como un conocedor de la materia sino de lo contrario como un fraude. El Phreacker se concentra especialmente en temas de tecnologías de telefonía con el fin de realizar llamadas gratuitas, espionaje o para vencer la seguridad de líneas y empresas telefónicas.

Qué es un sistema remoto y que tiene que ver con Hacker Es un sistema que puede estar ubicado a kilómetros de distancia pero con el hecho de tener un acceso físico es posible acceder a ellos, para tal conexión es necesario contar con una cuenta de acceso a dicho sistema y con permiso de acceso al mismo. Los comandos más conocidos para acceder a estos sistemas son Telnet, rloging o remsh. Son estos sistemas donde Hackers y Crackers intentan aplicar sus conocimientos y “trucos”, tratando de acceder a nuevos sistemas y comandos o de violar la seguridad de determinadas cuentas para acceder a información privada o de interrumpir servicios.

Quien y porque programan los virus. Normalmente los creadores de estos virus son personas normales con ciertas ideas de protesta contra compañías, gobiernos o corporaciones y que tratan de difundir sus ideas a través de la red, por otro lado están las personas que desean sobresalir en grupos o desafiar intelectualmente a los programadores de seguridad que intentan combatir sus programas. Precisamente la creación de estos virus intentan crear caos en ciertos casos, como daños en equipos y dispositivos de almacenamiento, otros tratan de demostrar la vulnerabilidad de programas de seguridad y algunos se crean como intento de ridiculizar o protestar contra corporaciones o instituciones no solo informáticas.

Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. Debido a los actuales ataques que existen hoy en día en la red a diferentes empresas y organizaciones se debe prever y estar preparados a cualquier tipo de violación a los sistemas informáticos o de telecomunicaciones de la empresa. -Contaríamos con los equipos de última generación y programas de seguridad necesarios y apropiados para cada uno de los sistemas manejados en la organización.

Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. -Se debe implementar un sistema de BackUp y un plan de emergencia en caso de que la información sea manipulada o la seguridad violada. -Reforzamiento en la seguridad con énfasis en los sistemas compartidos para evitar la vulnerabilidad ante el posible acceso de personal no autorizado. -La introducción de sistemas distribuidos y la utilización de redes de comunicación entre servidor y estaciones de trabajo

BIBLIOGRAFIA Texto Guía UMB. El mito de la seguridad informática de Austin Robert (2004) http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm http://factorhumano.org/2007/03/26/%c2%bfsabes-que-es-un-lamer/ http://elite.activo.ws/t191-lamer-informatica

GRACIAS