SEGURIDAD INFORMÁTICA

Slides:



Advertisements
Presentaciones similares
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Advertisements

SEGURIDAD DE SISTEMAS INFORMÁTICOS. DESARROLLANDO UNA POLÍTICA DE SEGURIDAD. Es frecuente que las personas involucradas con la seguridad informática tengan.
Materia: Informática I TEMA: CONCEPTOS BÁSICOS DE INFORMÁTICA PROFESOR: WENDY ALVARADO Y ESTEBAN GUAJARDO PERIODO: – AGOSTO – DICIEMBRE 2016.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
Portales colaborativos
Un universo de información
Rafael Asprilla Universidad de Panamá ,
“Generación de un Plan estratégico tecnológico, caso TI (PETi) : un enfoque de Sistemas y Gestión” Luis Hevia.
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
CONOCIMIENTOS LIBRES …
Universo de información
Pnf en Electrónica iutc
Glosario TIC Sandra Ximena Rojas
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD INFORMATICA
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Modulo de seguridad Ferney Bedoya Ortiz
EL MUNDO DEL SOFTWARE SOFTWARE PROPIETARIO
Por Jorge ACOSTA MENDOZA
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
INNOVACIONES TECNICAS A LO LARGO DE LA HISTORIA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
La Informatica y sus tics
APLICACIONES Y AMBIENTES TELEMATICOS
COMO INVESTIGAR EN INTERNET
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Virus informático.
Que es el internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
¿Qué es un sistema operativo?
Las TICS: definición, clasificación, evolución
Díaz Alonso Emmanuel. Ramírez Cortes Caren Marlen.
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Amenazas informáticas
TEMA V: Correo Electrónico.
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
MEDIDAS DE SEGURIDAD PARA EL EQUIPO DE COMPUTO.
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas informáticas
Amenazas del ordenador
Firewalls COMP 417.
Diferencias programador vs Ingeniero de software
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
Ingeniería Social Cervantes Rangel Juan de Dios
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Ingeniería En Energías Renovables Personal Docente Y de Investigación
Presenta: DR. EN D. C. y DR. EN D. P.
Introducción a la Ingeniería en Telecomunicaciones
“Telecomunicaciones”
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA APLICACIONES Y AMBIENTES TELEMÁTICOS ANGÉLICA LORENA PICO CARDOZO

HACKER Es una persona que se caracteriza por tener un profundo conocimiento acerca del funcionamiento de los computadores, sistemas operativos, programación y redes telemáticas y que utiliza estos conocimientos para tratar de destruir las barreras de seguridad informáticas establecidas por empresas con el fin de advertir los errores y fallas de seguridad de la misma y ayudar a resolver los problemas.

CRACKER Es un usuario y programador informático que tiene amplios conocimientos tecnológicos y que intenta acceder a un sistema informático sin autorización creando códigos maliciosos capaces de romper los sistemas de seguridad con el objetivo de robar, destruir información, realizar seriales, keygens y cracks para alterar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.

LAMER Es una persona que pretende y presume ser hacker pero no cuenta con los conocimientos informáticos suficientes y no tiene la intención de aprenderlos. Así que hace uso de programas creados por crackers para robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada.

PHREAKER Es una persona que tiene la capacidad de comprender el funcionamiento de teléfonos modulares y móviles, tecnologías de telecomunicaciones, compañías telefónicas, sistemas que componen una red telefónica y la electrónica aplicada a sistemas telefónicos. Su propósito es poder utilizar las telecomunicaciones gratuitamente, realizar espionaje, o romper la seguridad de las líneas.

RELACIÓN ENTRE HACKER, CRACKER, LAMER Y PHREAKER Poseer conocimientos avanzados en los sistemas tecnológicos e informáticos. Habilidad de vulnerar la seguridad de un sistema ajeno si se lo proponen. Apasionados por el mundo de la informática. CRACKER-PHREAKER Deseo de demostrar sus destrezas por encima de todo. HACKER-PHREAKER Deseo de adquirir conocimiento del área tecnológica de preferencia.

DIFERENCIAS ENTRE HACKER, CRACKER, LAMER Y PHREAKER Con su actividad mejora de la seguridad de los sistemas informáticos. Busca producir daños en los sistemas informáticos. Se puede considerar como un hacker pero de la telefonía. Se cree un hacker pero en realidad esta muy lejos de serlo. Su intención es hacer programas mejores y más eficaces Su intención es robar y destruir información. Su intención es obtener llamadas gratuitas. Solo utiliza los programas que los cracker crean. No destruye la información Destruye la información. Es un hacker malicioso. Destruye la seguridad de las líneas telefónicas No tiene la capacidad de destruir

SISTEMA REMOTO Un sistema remoto es un o estación de cómputo o servidor que se encuentra físicamente separado de la unidad central, pero que puede acceder a esta a través de una red física, cableada o inalámbrica.

RELACIÓN ENTRE SISTEMA REMOTO, HACKER Y CRACKER Los sistemas remotos son los escenarios utilizados por los hackers y crackers para operar y realizar sus actividades, pues aprovechándose de las vulnerabilidades de estos sistemas ejecutan ataques para simular una acceso autorizado a cualquier estación informática.

VIRUS Qué son los virus? Son programas informáticos Su intención es hacer algún tipo de daño Mutan cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección Se aprovechan de las debilidades de los equipos

QUIEN Y PORQUE PROGRAMAN LOS VIRUS TIPO DE CREADOR INTENCIÓN Estudiantes programadores Trastornar la comunidad informática cometiendo actos de vandalismo cibernético Jóvenes programadores Poner a prueba sus habilidades. Observar el comportamiento del sistema infectado . Profesionales Penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus virus se reproduzcan. Investigadores Desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, entre otros. No escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto“.

ESTRATEGIAS SEGURIDAD INFORMÁTICA Capacitar y concientizar a los usuarios periódicamente sobre las formas y medios de infección y como prevenirlos. Establecer las políticas de seguridad informática Analizar y evaluar las amenazas, vulnerabilidades e impactos. Establecer y documentar las responsabilidades de cada uno de los implicados en la seguridad de la información en la organización. Clasificar la información de acuerdo al nivel de importancia. Gestionar un espacio dedicado y protegido para realizar periódicamente copias de seguridad. Encriptar los datos mantenidos en bases de datos y los enviados a través de redes.

ESTRATEGIAS SEGURIDAD INFORMÁTICA Asignar al personal un sistema de identificación único para ser validado al acceder a datos. Instalar y mantener un “firewall” Utilizar herramientas especializadas para monitorear el tráfico de la red. De manera segura, destruir datos cuando ya no son necesarios. Emplear dispositivos de red para el bloqueo, enrutamiento, o el filtrado de tráfico evitando el acceso o flujo de información, no autorizada hacia la red interna o desde la red interna hacia el exterior.

ESTRATEGIAS SEGURIDAD INFORMÁTICA Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios. No utilizar “passwords” para sistemas y otros parámetros de seguridad proporcionado por terceros. De manera regular verificar el desempeño de sistemas y procedimientos. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información.

REFERENCIAS BIBLIOGRAFICAS Forma-t. (Agosto 2011). Recuperado de http://tu-forma- t.blogspot.com/2011/08/que-es-cracker.html Vateos.( Febrero 2001). Recuperado de http://vateos.net/2010/02/17/hacker-cracker-lamer-defacer- scriptkiddie-newbie-phreaker/ WordPress. (Mayo 2009). Recuperado de http://jciza.wordpress.com/2009/05/12/diferencias-entre- hacker-y-cracker/