Aplicaciones y ambientes telemáticos

Slides:



Advertisements
Presentaciones similares
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
SEGURIDAD INFORMATICA
Un universo de información
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
U.T. 11: Introducción A Las Bases De Datos
Fase 4 – Maintaining Access (Mantener Acceso)
Hardware Software Sistema Informática Computadora Computación Datos.
Seguridad informática
Universo de información
Seguridad Informática
Almacenamiento en la nube
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
LOS VIRUS IMFORMATICOS
SEGURIDAD INFORMATICA
Modelo OSI.
QUE ES UN SISTEMA ? Lo constituye un grupo de elementos que interactúan como una pieza de engranaje con el fin de obtener un resultado que satisface una.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Estructura física de una computadora.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Qué tanto sabe de seguridad informática
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Propuesta Comercial dirigida a la
PROVEEDOR DATA WAREHOUSE TERADATA
Juan Daniel Valderrama Castro
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
TRANSPORTE DE INFORMACION Y TELECOMUNICACIONES
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Amenazas informáticas
SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
RECOMENDACIONES DE SEGURIDAD
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
SISTEMAS OPERATIVOS APRENDICES Diana Carolina Chacón
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
CONTROL DE ATAQUES INFORMATICOS
Soporte al Sistema Operativo
REDES Video 7.
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
helppeople Single Sign -On
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Importancia de los sistemas de información administrativo
Los piratas informáticos
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Seguridad en los Dispositivos
Ha llegado el momento de dar una mirada al interior de los Sistemas Operativos. En las siguientes secciones examinaremos cuatro estructuras distintas.
SISTEMAS OPERATIVOS Estudiante: Rojas De la Cruz Jesus Manuel. Ciclo: VI. Turno: Noche.
ESTRUCTURA DE SISTEMAS OPERATIVOS MOSQUERA HERRERA CLAUDIA ANGELICA ANDROID WINDOWS APPLE LINUX.
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Aplicaciones y ambientes telemáticos Guillermo Alfonso López Especialización en Telemática y Redes – Tarea 2 UMB 2013

1. ¿Qué es un hacker? Hay diferentes tipos de definición según las leyes de los países y donde se subdividen dependiendo de su forma de actuar o intención cuando se trata de acceder a sistemas de forma presencial o remota y se explotan vulnerabilidades de un sistema de cómputo o de la red donde se alojan.

1. ¿Qué es un hacker? Un hacker es una persona que demuestra grandes conocimientos o dominio de entornos de telecomunicaciones o informáticos de manera que puede hacer uso de procedimientos simples o complejos para extraer información de estos. El término en general es usado de forma estigmatizada a comportamientos ilegales.

1. ¿Qué es un hacker? Dependiendo del uso de la información obtenida, de la intención de la persona o del método usado, se suele dividir a estos personajes en algunos tipos: Sombrero blanco (White hat): Expertos en seguridad informática y cuya intención es ayudar a combatir vulnerabilidades de un sistema de información y en la mayoría de los casos son contratados para tal fin por las mismas empresas de seguridad con el objetivo de probar sus sistemas internos o comerciales. Sombrero Negro (Black hat): Es una persona que viola la seguridad de un sistema, bajo la intención de provocar daño u obtener algún beneficio personal o particular.

1. ¿Qué es un hacker? Sombrero gris (Grey Hay): Es la combinación de los dos anteriores donde la se produce la violación del sistea y el acceso no autorizado a un sistema de información pero con el fin de informar a los administradores de la falla o vulnerabilidad del sistema. Se ofrecen como ayuda y así obtienen algún beneficio económico al poder ser contratados. Sombrero azul (Blue Hats): Persona que es usada por empresas y que están fuera del medio de seguridad informática, para encontrar falencias, fallas o vulnerabilidades de sistemas de información o software en particular.

2. ¿Qué es un cracker? La definición de este tipo de personas los ubica dentro del grupo de sombreros negros de los hackers. Este grupo de personas se enfocan en el daño y la obtención de beneficios al explotar vulnerabilidades de un sistema.

3. ¿Qué es un lamer? El término puede ser adoptado por diferentes grupos dependiendo de qué clase de acción realicen (videojuegos, redes, computación etc). En términos informáticos es una persona que alardea de conocimientos complejos en sistemas informáticos y que suele usar software ya programado por hackers para vulnerar sistemas de información en beneficio propio o no. Pertenecen al grupo SCRIPT KIDDIE de la subcultura hacker.

4. ¿Qué es un phreaker? Término que se ha adherido al la comunidad hacker, y que consiste en una persona que tiene la habilidad de manipular de alguna forma un sistema telefónico. El término se ha ido diluyendo debido a la sistematización/digitalización de las comunicaciones. Algunos métodos antiguos de marcado mediante pulsos de colgado/descolgado que asemejaban los pulsos de un teléfono de disco, o el uso de frecuencias 2600hz en las transmisiones. Actualmente su presencia dentro de grupos hacking es etiquetada mediante la sigla H/P (Hacker / Phreaker).

5. Relación entre hacker, cracker, lamer y phreaker Todos tienen en común el uso de conocimiento avanzado en seguridad informática para algún propósito. Su intención es la que determina el término o grupo que los cobija. Hacen uso o diseñan software para acceder y/o vulnerar sistemas de información El acceso a equipos remotos es el más clásico de los métodos de operación pues tratan de garantizar en la mayoría de los casos el anonimato y no necesitan estar frente al PC víctima.

6. Sistema remoto y relación Es un computador/servidor/dispositivo que no está al alcance físico de una persona, pero que puede ser accedido mediante el uso de sistemas de comunicaciones específicas o manipuladas para entablar comunicación con el mismo. Este tipo de acceso puede ser de sesión autorizada o de no autorizada mediante métodos de hacking.

7. Virus Los virus informáticos son software programado para aprovechar vulnerabilidades de un sistema informático, tomar control o ventaja de él para acceder a información confidencial o para simplemente demostrar falencias de programación del mismo. Existen clases como troyanos, gusanos o keyloggers. Estos programas son creados por personal entrenado y que sabe cómo engañar a los medios de seguridad de un sistema, como un antivirus, para alojarse o ejecutar su código sacando ventaja de vulnerabilidades o de ejecución nativa del SO. Se han masificado diferentes teorías acerca de estas aplicaciones, donde las mismas empresas que desarrollan antivirus se encargan de distribuir paquetes maliciosos.

8. Borrado seguro Se le conoce con diferentes nombres como Data erasure, Data Wiping o data clearing. Son metodologías o formas de borrado de dato que previenen que estos sean recuperados por diferentes técnicas. El objetivo es que mediante software se elimine por completo la información que reside en medio magnéticos o de transporte de información. Dependiendo del país se encuentran diferentes técnicas que sobrescriben datos, escriben 0 o 1 para reemplazar el dato y además realizan varias veces este procedimiento para asegurar el borrado o cambio en la información (llamado “pasadas”).

8. Borrado seguro Algunas programas conocidos para este fin es el proporcionado por BLANCCO o ACRONIS. Cada paquete de sofware ofrece diferentes tipos o técnicas de borrado que el usuario puede usar. Acronis Drive Cleanser ofrece por ejemplo:

9. Seguridad como especialista Un especialista debe tener conocimiento completo o tener un equipo que ayude a elaborar una correcta propuesta de seguridad para una empresa. Conocimiento en análisis de riesgos, conocimiento en software y hardware de seguridad, conocimiento en normatividad ISO son de los apartes que juegan un papel importante en la seguridad de un sistema de información. Luego de tener una evaluación de riesgos, se pueden proponer los métodos para combatirlos, mitigarlos o evitarlos implementando seguridad perimetral, a las capas o a las aplicaciones. Algunos puntos clave que tendría en cuenta para la seguridad de un sistema de información serían:

9. Seguridad como especialista Tener claras y en cuenta directrices de normas de seguridad ISO. Implementación de firewall. Filtros de contenido como Bluecoat. Almacenamiento seguro de la información sensible mediante encriptación por hardware o por software. Políticas de seguridad en los sistemas operativos cliente y administradas a través de LDAP. Establecimiento de sesiones seguras virtuales entre equipos mediante IPSec. Parcheo de seguridad programados para equipos, servidores y software (de la empresa, ofimática y de antivirus). Metodologías para borrado de información o para deshacerse de equipos informáticos sin comprometer seguridad. Programas de Data Loss Prevention mediante USB encriptadas.

10. Webgrafía http://www.blancco.com/en/download/ http://www.acronis.eu/resource/solutions/privacy/2005/disk-wipe-secure.html http://en.wikipedia.org/wiki/Data_erasure http://definitions.uslegal.com/c/computer-hacking/ http://en.wikipedia.org/wiki/Hacker_(computer_security) http://docs.oracle.com/cd/E23824_01/html/821-1454/wwrsov-3.html http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Espa.C3.B1a http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php