SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

SOFTWARE LIBRE, OPEN SOURCE E HISTORIA DE LINUX TOVAR LÓPEZ IAN GUSTAVO PROFESOR RENÉ DOMINGUEZ ESCALONA ADMINISTRA SISTEMAS OPERATIVOS GRUPO 503.
Clasificación del Software Prof. Laura Cardozo. Software Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes.
Uso de TICs basadas en Software Libre. Objetivo Introducir al mundo del software libre Conocer proyectos y aplicaciones de software libre Realizar prácticas.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Las TIC en las matemáticas. Las “ TIC” Significa: - Tecnología - Informática -Comunicación.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
+ WEB 2.0 Efrain Davila Computer Literacy & Lab 7.1 Blog / Unidad 7.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Portales colaborativos
Las implicaciones de la técnica en la cultura y en la sociedad
SERVIDOR FTP Y SERVIDOR NUBE
Un universo de información
TIPOS DE MALWARE.
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
File Transfer Protocol (FTP)
Desarrollado por: Guillermo Verdugo Bastias
RIESGOS GENERALES DE LAS TICS
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Manejo Básico de Survey Monkey
Universo de información
Glosario TIC Sandra Ximena Rojas
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD INFORMÁTICA
informática y convergencia
Modulo de seguridad Ferney Bedoya Ortiz
Software Software según su licencia. Software según su finalidad.
Por Jorge ACOSTA MENDOZA
Aplicaciones y ambientes telemáticos
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
TEMA: EVOLUCIÓN DE LA WEB
SEMINARIO INCORPORAR SOFTWARE LIBRE – MITOS Y VERDADES
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
La Informatica y sus tics
APLICACIONES Y AMBIENTES TELEMATICOS
Rosalba María Delgado Martínez Tecnología en Gestión Administrativa
Sistemas Operativos : El Alma De La Pc.
SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
¿Qué es adjuntar un archivo?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema 5. Cómputo aplicado a diferentes áreas de la ingeniería y otras disciplinas Objetivo: El alumno identificará la aplicación del cómputo para la.
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas informáticas
Amenazas del ordenador
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
¿Como evitar ser hackeado?
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
Consideraciones generales de uso de correo electrónico
_Principales virus informáticos. 2. 5
VIRUS INFORMÁTICO.  CONCEPTO Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático,
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

SEGURIDAD INFORMATICA Aplicaciones y Ambientes Telemáticos Jelen Rodríguez Acuña Julio - 2013

Fallas y vulnerabilidades de seguridad Acceso no autorizado a computadoras y redes de computadoras Fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo

Sombrero Negro: manera maliciosa, buscando una satisfacción personal y/o económica Sombrero Blanco: por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o´empresas sus vulnerabilidades Tipos de hacker

Que es un cracker Que es un Phreacker

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.  Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.  Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).  Que es un cracker

Phreaker Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono,etc. Lamer Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Generalmente hace uso de programas creados por crackers y  presume de sus logros, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos  

Quienes y por que programan los virus Vandalismo Cibernético tipo 1 Vandalismo Cibernético tipo 2 Creadores profesionales de virus Investigadores de Virus Quienes y por que programan los virus

Relacion y diferencias entre hackers y crackers   Hacker Lammer Se dedica a violar al seguridad de sistemas ajenos Desarrolla programas de alta calidad y comparte su código libremente Descarga programas comerciales de internet y los “destranca” aplicando cracks Se dedica a asaltar a los navegantes. Desarrolla programas portables, que funcionen al menos en tres sistemas operativos No se siente a gusto usando un sistema operativo como Linux o BSD Se dedica  copiar juegos, películas, música. Su trabajo es usado, respetado y reconocido por los hackers en todo el mundo Desarrolla programas en Visual Basic (herramienta para crear aplicaciones sólo en Windows) Se mete en las computadoras y destruye solo por el placer de hacerlo Ser hacker es ser miembro de una cultura y una comunidad (repartida por todo el planeta) Para ellos ser “hacker” es usar estos programas y romper tantos servidores como les sea posible, por eso son llamados lammers.  el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Personas que han estudiado y trabajado con verdadera pasión. Su trabajo son los sistemas. se les llama “lammers” o “script- kiddies”, y no tienen nada que ver con los hackers verdaderos Relacion y diferencias entre hackers y crackers

un sistema remoto es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP Sistemas Remotos

Borrado Seguro de Datos Eraser Hardwipe Trituradora Preven Restore Clean Disk Security Rightdelete Easis Data Eraser Borrado Seguro de Datos

Estrategias de Seguridad Informática Definir que se va a proteger Establecer políticas de seguridad de infraestructura física, lógica. Sensibilizar al equipo humano Establecer medidas preventivas Establecer acciones correctivas Procedimientos posterior al daño – restauración Copias de seguridad Análisis Forense Establecer Auditorias de control periódicas Plan de contingencia Equipos de respuesta emergente Estrategias de Seguridad Informática