ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD INFORMATICA
Advertisements

Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Buscar y Gestionar Información con Nuevas Tecnologías
Las implicaciones de la técnica en la cultura y en la sociedad
SERVIDOR FTP Y SERVIDOR NUBE
Un universo de información
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
RIESGOS GENERALES DE LAS TICS
Fase 4 – Maintaining Access (Mantener Acceso)
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Universo de información
EQUIPO G PRESENTA 5 AV PROGRAMACION.
Glosario TIC Sandra Ximena Rojas
Conectividad de Bases de Datos
SOFWARE LIBRE.
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
Por Jorge ACOSTA MENDOZA
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Definición de redes de computadoras
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
APLICACIONES Y AMBIENTES TELEMATICOS
SEGURIDAD INFORMATICA
¿Qué es adjuntar un archivo?
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Herramientas de comunicación
¿QUE ÉS SOFTWARE? Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, el que comprende el conjunto de los componentes.
MEMORIAS. Alba Lus, Esther Escobar, Laura Hierro, Raquel Fdez.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Medidas de seguridad.
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Telnet.
Desencadenadores.
Peligros del uso del internet
Firewalls COMP 417.
Redes.
Holi boli Bai.
¿Como evitar ser hackeado?
Convergencia Tecnológica!!
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Tema 1 Fundamentos de Informática
UD 1: “Adopción de pautas de seguridad informática”
ETICA EN EL USO DE LAS TIC’s
Debilidades o insuficiencia de la normatividad informática
Ingeniería Social Cervantes Rangel Juan de Dios
_Principales virus informáticos. 2. 5
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
La sociedad de la información
Brenda Alejandra González Tirado
Introducción a los sistemas operativos en red
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES. TAREA 2B MODULO DE SEGURIDAD PRESENTADO POR: CALIXTO CHAVES JAIMES

Qué es un Hacker En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Qué es un Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

Que es un Lamer Conocido también como script-kiddie Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en a buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Que es un Phreacker De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Qué relación tienen y diferencia entre ellos Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática. Si algo mueve a un hacker es el conocimiento y el deseo de compartirlo con la comunidad, sin guardárselo para sí mismo. Un crackers Se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear).

Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.

Qué es un sistema remoto y que tiene que ver con Hacker y cracker sistema remoto es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP. Un sistema remoto es un sistema, que viéndolo desde mi PC se encuentra quizás a miles de kilómetros y cualquier persona puede tener acceso a ellos.

Qué es un sistema remoto y que tiene que ver con Hacker y cracker Existen diferentes comandos para acceder a sistemas remotos, entre los que destacan: telnet         telnet sistema rlogin         rlogin sistema [ -l usuario ] Así mismo existen comandos para transferencia de archivos de un sistema a otro sin necesidad de establecer una sesión directamente en el sistema remoto, entre los que destacan: ftp              ftp sistema rcp            rcp[usuario@]sistema:/directorio/arch ivo[usuario@]sistema:/directorio

Qué es un sistema remoto y que tiene que ver con Hacker y cracker Los hackers y cracker utilizan los sistemas remotos para poder realizar scan en los puertos de las computadores y asi poder buscar vulnerabilidades y así poder ingresar a los sistemas.

Quien y porque programan los virus. Los virus son programas informáticos usados para dañar y robar información en computadoras sin el permiso del usuario. Los virus por su características pueden ser activos o pasivos. Los virus son creados por personas de inteligencia prodigiosa, expertos en programación y renegados sociales, estas suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales.

Quien y porque programan los virus. desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución. El segundo grupo lo constituye el de los programadores maduros. Este representa a una clase de individuo resentido contra un enemigo abstracto llamado sociedad. Gozan librando batalla contra los expertos en seguridad y más cuando ven que los antivirus incluyen el nombre de sus programas destructores.

Conclusiones Para evitar el ataque tanto de hackers y virus informáticos se debe: Contar con buen sistema de cortafuegos (firewall). Establecer políticas de seguridad aplicables a todos los PC de la organización. Contar con un buen software de Antivirus.

Todo el software debe ser Legal y licenciado, respetar los derechos de autor. Revisiones periódicas a los PC fin detectar software ilegal.