MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.

Slides:



Advertisements
Presentaciones similares
Programas Son una serie o secuencia de instrucciones entendibles por los ordenadores que permiten la realización de las acciones o tareas para las que.
Advertisements

Preparado por: José Enrique Cartagena Ortiz Diseñador Instruccional C_DATA.
PLAN ESTRATEGICO VISION Nos vemos como un grupo que guía a otros, influyendo en ellos con nuestro enfoque. Desarrollamos un talento humano.
Las tres primeras fases de un compilador suelen agrupan en un sola fase llamada Análisis del programa a compilar y las tres ultimas en una sola fase llamada.
CMS ABIERTO Y CMS CERRADO MARÍA CAMILA MUÑOZ U TATIANA ARIAS CHAPARRO U CAROLINA FIGUEROA U
CICLOS CONDICIONALES DINÁMICOS Y CICLOS CONDICIONALES FIJOS Aixa Sosa Colón NE: Programación 2250 – 3240 ONL Profesora. Rebecca Acevedo Rivera.
¿Que es PHP? PHP Hypertext Preprocessor Y solo porque me quiero hacer el profesor cool y meter un chiste: PHP también significa: Para Hacer Páginas.
ALGORITMOS Y TIPOS DE DATOS Un algoritmo es un método para resolver un problema. Para la creación de un programa (resolver un problema) en un lenguaje.
¿Que es PHP? PHP Hypertext Preprocessor Y solo porque me quiero hacer el profesor cool y meter un chiste: PHP también significa: Para Hacer Páginas.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Introducción a la ciencia de datos. Pretende abarcar a un conjunto de herramientas y habilidades con un nombre atractivo. Conceptos que involucra: Habilidades.
Sistema Online de Firma Electrónica
INTRODUCCIÓN. Una computador u ordenador se compone principalmente del software, que se refiere al conjunto de programas, instrucciones y reglas informáticas,
REDES SOCIALES Y SU USO.
“Seguridad en Aplicaciones Web”
Un universo de información
¿Q UE ES LA TECNOLOGÍA ? ¿Q UÉ ES LA TECNOLOGÍA ? La tecnología es el conjunto de saberes, conocimientos, experiencias, habilidades y técnicas.
ALEJANDRO MARTINEZ 10:A.
Tratamiento de Datos Capitulo Dos.
PHP Hypertext Preprocessor
PROGRAMACIÓN (1).
U.T. 11: Introducción A Las Bases De Datos
Fase 4 – Maintaining Access (Mantener Acceso)
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
INSTITUTO NACIONAL DE SAN ISIDRO (INSI) MUNICIPIO DE SAN ISIDRO, DEPARTAMENTO DE MORAZÁN. ASIGNATURA: INFORMATICA. TEMA: LA QUINTA GENERACION DE LAS COMPUTADORAS.
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Universo de información
Conceptos y definición básicos
Actitudes que promueven la productividad laboral
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
Comunicación Serial: Conceptos Generales
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
Aplicaciones y ambientes telemáticos
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS RUBEN ACOSTA CRUZ.
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
APLICACIONES Y AMBIENTES TELEMATICOS
PROYECTO DE COMPUTACION INTERNET RED DE REDES. INTERNET ES CONOCIDA COMO LA RED DE REDES YA QUE SE TRATA DE UN SISTEMA DESCENTRALIZADO DE REDES DE COMUNICACIÓN.
Refuerzo teórico Miguel Vargas 2°D T.V
La Informatica y la Naturaleza
TECNOLOGIA.
Amenazas informáticas
SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
Republica Bolivariana De Venezuela Ministerio Del Poder Popular Para la Educación U.E.C Juan XXIII Fe y Alegría Docente : Egilde Márquez Infografía Integrantes:
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
El uso y evolución de los sistemas informáticos.
Seguridad en dispositivos móviles.
  1954  1993 Anders Hejlsberg formó un equipo con la misión de desarrollar un nuevo lenguaje de programación llamado Cool (C orientado.
FUNDAMENTOS DE PROGRAMACIÓN. INTRODUCCIÓN  Conceptos: Informática, Ordenador, Programa, Dato, Bit, Byte, Hardware, Software, Lenguaje de Programación,
Ciencia de datos, big data y redes sociales
CICLOS EN JAVA FOR, WHILE, DO WHILE Un ciclo en Java o bucle en Java (como prefieras llamarlo) permite repetir una o varias instrucciones cuantas veces.
“Conceptos Básicos de Java”
Los piratas informáticos
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Memoria Principal. Memoria primaria (MP), memoria principal, memoria central o memoria interna es la memoria de la computadora donde se almacenan temporalmente.
Tecnología Informática Unidad 1: Introducción a la informática Tecnología Informática Unidad 1: Introducción a la informática.
Overview. ¿QUÉ ES UN ERP? Enterprise Resource Planning, es una aplicación informática que gestiona, de una forma.
LOS SISTEMAS OPERATIVOS MENÚ SISTEMAS OPERATIVOS Introducción Definición Historia Funciones Tipos S.O. Algunos Existentes Conclusiones Referencias.
COBAEH Extraescolar de Robótica. Equipo: Santos pedro Ciriaco Gonzalez.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS. Estos sistemas no tienen una estructura definida, sino que son escritos como una colección de procedimientos donde.
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
Transcripción de la presentación:

MODULO DE SEGURIDAD MIGUEL ANGEL MORENO

HACKER Es un especialista informático reconocido por sus capacidades para encontrar los puntos vulnerables de un sistema. SU INTENCION NO ES LA DE PERJUDICAR

CRACKER Es un especialista informático reconocido por sus capacidades para encontrar los puntos vulnerables de un sistema. SU INTENCION SI ES LA DE PERJUDICAR Y/0 BENEFICIARSE A SI MISMO

Usa programas creados por crackers y presume de sus “logros” LAMER Usa programas creados por crackers y  presume de sus “logros”  presume de tener unos conocimientos o habilidades que realmente no posee. SU INTENCION ES VANAGLORIARSSE Y PERJUDICAR 0 BENEFICIARSE A SI MISMO

PHREACKER Es un especialista en las tecnologías de telecomunicaciones reconocido por sus capacidades para obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..

RELACION Y DIFERENCIA Hacker y Cracker mayor conocimiento que Lamer y Phreacker Solo hacker tiene integridad Lamer y Phreacker se ufanan de sus capacidades que en realidad es saber usar apps echas por otro

SISTEMA REMOTO Es un sistema donde los dispositivos de entrada están en un punto y donde se ejecutan se encuentran en otro. Los Hacker, Cracker son especialistas en acceder a los sistemas por puntos vulnerables usando sistemas remotos

VIRUS Un virus no es más que un conjunto de instrucciones de programación. Habitualmente los virus se programan en lenguaje de muy bajo nivel ( ensamblador ), o código de máquina… Hay variados tipos pero su función primordial es deteriorar la funcionalidad de la maquina donde se aloja este

BORRADO SEGURO Este tipo de borrado, puede hacerse de numerosas maneras, unas más fiables que otras. La duración del proceso depende de la técnica aplicada. El borrado de los datos se hace, en la mayoría de los casos mediante sobre escritura de los mismos con diversos valores

- ERASER o Eraser Portable - Darik’s Boot and Nuke SE - Zilla Data Nuker - Smart Data Scrubber - Mareew Free Eraser - SuperShredder - Clean Disk Security - Absolute Shield File Shredder - AHHB Power Delete - Simple File Shredder - Disk Redactor http://seguridad-informacion.blogspot.com/2008/05/herramientas-de-borrado-seguro.html