Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Advertisements

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Clasificación del Software Prof. Laura Cardozo. Software Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes.
Uso de TICs basadas en Software Libre. Objetivo Introducir al mundo del software libre Conocer proyectos y aplicaciones de software libre Realizar prácticas.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
UNIDAD 1 MANEJA COMPONENTES DEL EQUIPO DE CÓMPUTO PIPM-03 PTB en Enfermería General.
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Las implicaciones de la técnica en la cultura y en la sociedad
Un universo de información
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Universo de información
GENERACIÓN DE COMPUTADORAS
Glosario TIC Sandra Ximena Rojas
ALGORITMOS, LENGUAJES Y TECNICAS DE PROGRAMACION
Conectividad de Bases de Datos
Seguridad Informatica
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
PRIVACIDAD EN LA RED.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
Estudiante Ericka Ramírez Sánchez
CLASIFICACION DE SOFWARE EDUCATIVO
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
TEMA: EVOLUCIÓN DE LA WEB
INNOVACIONES TECNICAS A LO LARGO DE LA HISTORIA
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
La Informatica y sus tics
Rosalba María Delgado Martínez Tecnología en Gestión Administrativa
SEGURIDAD INFORMATICA
PROMOCIÓN Y DIFUSIÓN DEL SOFTWARE LIBRE
Fundamentos del computador
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
¿Qué es un sistema operativo?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Conocimientos previos
Muestra Magna de Prácticas Profesionales
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Tema 5. Cómputo aplicado a diferentes áreas de la ingeniería y otras disciplinas Objetivo: El alumno identificará la aplicación del cómputo para la.
Tecnologías de la información y la comunicación
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
¿Qué se entiende por red social?
Peligros del uso del internet
DENTRO DE ELLA SOLO SON CONSIDERADAS
Justificación y Delimitación
Holi boli Bai.
Sistemas operativos Amparo Pinal y Nayla Carcamo 4 año división “B”
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
Tema: Técnica y tecnología.
Tipos de educación existentes y la diferencia entre el modelo de enseñanza distribuida y educación a distancia.
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
Ingeniería En Energías Renovables Personal Docente Y de Investigación
La técnica como sistema, clases y sus elementos comunes
La sociedad de la información
Instituto Tecnológico de Zacatecas
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA Presentado por: Juan David Hurtado Marino Javier Rivera Castro Abril de 2013

Qué es un Hacker? Término mal empleado desde hace varios años, gracias a las televisoras, diarios y cine, quienes muestran su poca capacidad de investigación. Éste Neologismo se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc. El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo (Si quieres destruir tu PC te invito a empujarla de tu escritorio y que caiga al piso) – se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria. Para ser hacker no basta decirlo, es más no puedes saber cuándo lo eres, eso es hasta que los demás expertos te reconocen como tal y aprecian tus habilidades.

Qué es un Cracker? Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. También son excelentes programadores, solo que utilizar sus habilidades para fines destructivos. Al igual que el hacker, no puede presumir de tener esta distinción, será reconocido por su comunidad como tal.

Qué es un Lamer? Persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello. Generalmente hace uso de programas creados por crackers y presume de sus “logros”, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. Grave error: un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos.

Qué es un Phreacker? Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.

CUADRO COMPARATIVO

Sistema Remoto

VIRUS Son programas de tamaño reducido, que están diseñados para introducirse en un sistema informático sin autorización del usuario con el objeto de alterar el correcto funcionamiento del mismo. Tienen la propiedad de ocultarse para no ser detectados.

VIRUS Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador. Programadores inexpertos ansiosos de poner a prueba sus habilidades, cuya finalidad es la Diversión y Ocio. Programador Experimentado tipo Hacker. Cuya finalidad es la Investigación mediante el análisis del sistema infectado.

Estrategias de Seguridad Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección. Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad. Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo.

Estrategias de Seguridad Calcular los Niveles de Riesgo de los Recursos Tecnológicos y de Red Involucrados. Creación de usuarios y/o contraseñas de forma segura. Crear patrones de chequeo para conexiones activas y tráfico de red.

Estrategias de Seguridad Implementar protocolos de seguridad en puerto FTP, servidor WEB, TELNET.

BIBLIOGRAFIA http://karisarivera.blogspot.com/2011/11/hacker-cracker-lamer-defacer.html http://www.bloodzone.net/forums/f9/que-es-un-hacker-cracker-lammer-4955/