SEGURIDAD INFORMÁTICA

Slides:



Advertisements
Presentaciones similares
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Advertisements

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PRESENTADO POR: LAURA ILLIANA CHIANG BARRAGÁN DURANTE EL CURSO INTERSEMESTRAL ENERO 2016.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
¡LOS SERVIDORES DE FTP Y NUBE!
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
18/05/ jhon simbaña 10"A". Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
La red como plataforma Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra.
Sistemas informáticos.
APLICACIONES DE MENSAJERIA INSTANTANEA
EL CUENTO DE LA GALLINA DE LOS DE ORO
Riesgos y seguridad en iNternet
SEGURIDAD INFORMATICA
Un universo de información
Cada Rol puede crear un tipo distinto de fraude
Seguridad Informatica
Tips de Seguridad en línea
File Transfer Protocol (FTP)
Seguridad Informática
MANUAL Y POLITICAS DE IT V4
Fase 4 – Maintaining Access (Mantener Acceso)
GOOGLE DOCS Y GOOGLE TALK
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Ana Fernanda Rodríguez Hoyos
BIENVENIDOS.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Qué tanto sabe de seguridad informática
Tema: amenazas de software e información.
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
DELITOS INFORMATICOS.
INTERNET Fuente de amenazas
SEGURIDAD INFORMATICA
Ingeniería Social Estafa
SEGURIDAD INFORMATICA
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
UBUNTU.
Linux República Bolivariana de Venezuela
Amenazas informáticas
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
PREGUNTAS Y RESPUESTAS BÁSICAS
¿Como evitar ser hackeado?
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
CONTROL DE ATAQUES INFORMATICOS
¿ Qué es un hipervínculo? Ramírez Martínez Alejandra 1.F T/M N.L:35.
Objetivo de la presentación
Curso de Iniciación a Internet
Teléfono móvil Materia: Atender al cliente Semestre: 6
Seguridad Informática
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Los piratas informáticos
Sistemas de Información
Protección de datos e identidad digital
Seguridad en los Dispositivos
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
DEEP WEB O INTERNET PROFUNDA. ¿Qué es la Deep Web o Internet Profunda? Es todo aquello que no está indexado en los motores de búsqueda tradicionales como.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA Garantiza que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos.

HACKERS

¿QUIENES SON? ¿QUE HACEN?

LOS PRIMEROS HACKERS Mark Bernay, conocido como "The Midnight Skulker" Mark empezó a viajar a lo largo de la costa Oeste Americana haciendo tours telefónicos y mientras hacía los tours el iba dejando unas pegatinas en las cabinas de los teléfonos públicos, las pegatinas leían “¿quieres oír un mensaje interesante?, llama a este número …” los número eran de bucles gratuitos.

TIPOS DE HACKER SOMBRERO BLANCO SOMBRERO NEGRO PHREAKER NEWBIE LAMMER El Newbie Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil  Los lamers Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. Prheaking El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM. LAMMER

LOS HACKER MÁS FAMOSOS DEL MUNDO Kevin Mitnick Kevin Poulson Sven Jaschan Adrian Lamo Stephen David L. Smith No identificado 1. Kevin Mitnick “El Cóndor”, fue calificado como “el criminal informático más buscado de la historia" por el Departamento de Justicia de EU. ¿Qué hizo? sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers 2.- Adrian Lamo “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible. Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros. Kevin Poulsen – alias Dark Dante Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales.  Michael Calce

Hamza Bemdelladj “Yo nunca trabajare para los sionistas incluso si me gustaría pasar el resto de mi vida en la cárcel!”. Hamza Bendelladj un hacker argelino retiró más de 4 mil millones de dólares en 217 bancos y donó todo para Palestina.  Él fue condenado a muerte, y dio su adiós sonriendo, sin remordimientos. Sólo una conciencia hacia el bien puede presentar una cara tan tranquila al despedirse.  Hamza Bemdelladj pudo extraer de los bancos cantidades millonarias, lo curioso es que parte de sus ganancias eran destinadas para apoyar financieramente organizaciones no gubernamentales en África, e incluso dono 280 millones a ONG´s palestinas.  apodo BX1 o the smiler hacker

TIPOS DE ATAQUES Ingeniería Social Trashing (Cartonero) Ataques de Monitorización Ataques de Autenticación Denial of Service (DoS) Ataques de Modificación - Daño 2.1 Trashing (Cartoneo).Generalmente, un usuario anota su login y password en un papelito yluego, cuando lo recuerda, lo arroja a la basura. Monitorizacion Shoulder Surfing: Decoy (Señuelos): Los Decoy son programas diseñados con la mismainterface que otro original. Spoofing-Looping: Spoofing puede traducirse como "hacerse pasar por otro"  Dns ste tipo de acción consiste en un grupo de sistemas comprometidos (también conocidos como “ordenadores zombie”) que atacan a un solo objetivo para causar una denegación de servicios a los usuarios legítimos

COMO LAS EMPRESAS SE PROTEGEN DE LOS HACKER

IMPORTANCIA DE LA SEGURIDAD Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

VULNERABILIDADES EN LOS SISTEMAS OPERATIVOS

Ataque de día cero

IV. MEDIDAS DE SEGURIDAD Exigir contraseñas complicadas con mayúsculas, minúsculas, números y caracteres simbólicos es todavía la mejor manera de asegurar una red

V. MEDIDAS DE SEGURIDAD Comprender la ingeniería social significa que nadie es inmune. Capacite a los empleados a reconocer ataques de "ingeniería social". Estas habilidades son esenciales para securizar adecuadamente todo su entorno informático.

VIII. MEDIDAS DE SEGURIDAD Para tener portátiles seguros se debe educar a los usuarios. Nadie desea que el robo de un portátil exponga a usuarios al riesgo del robo de identidad. Se debe utilizar el cifrado total de disco en todos los portátiles, PDAs y smart Phones para proteger mejor a la información de la organización.