SEGURIDAD INFORMATICA Presentado por: Néstor Asprilla UMB Virtual Sep 2013
SEGURIDAD INFORMATICA Hacker: Persona que desarrolla habilidades, creatividad y conocimientos especiales para burlar la seguridad en sistemas de información, es decir, realizan ingresos no autorizados a paginas con altos niveles de seguridad. Los hacker generalmente son personas que buscan divertirse y sus acciones no tienen fines lucrativos. A la fecha han evolucionado creando grupos y foros clandestinos con ideales definidos y con temas que afines entre ellos.
SEGURIDAD INFORMATICA Cracker: Contrario al Hacker, el Cracker se considera un vándalo virtual, que se encargan de invadir sistemas, descifrar claves y contraseñas, cometer delitos informáticos entre otros. Los cracker tienen objetivo lucrativos y nocivos en sus acciones, crean virus, programas maliciosos que se introducen en los equipos personales y corporativos causando daños los sistemas. Es importante tener en cuentas que estas personas tienen altos conocimientos en sistemas de información y desarrollan habilidades excepcionales sobre la informática y redes. .
SEGURIDAD INFORMATICA Lamer: Son personas que a pesar de participar en comunidades informáticas y estar relacionadas con las diferentes actividades que se ejecutan en esta área, presumen tener habilidades y conocimientos que no poseen sobre informática y redes Phreacker: Personas que se involucran en el entendimiento y funcionamiento de las líneas telefónicas a manera de diversión, el objetivo es realizar llamadas gratis o realizar rompimiento la seguridad de las líneas a través de equipos eléctricos que ellos fabrican.
SEGURIDAD INFORMATICA Relación entre ellos: Los Hacker y los Cracker son personas que tienen y comparten afinidad por los sistemas de información, informática y redes, poseen habilidades para ingresar a sistemas ajenos. Los Lamer quieren parecerse a los Cracker. La única relación de los anteriores con los Phreacker es el ingenio y creatividad para generar servicios gratis.
SEGURIDAD INFORMATICA Diferencia entre ellos: La principal diferencia es que las acciones del Hacker están dirigidas en satisfacer su ego encontrando fallas o problemáticas en sistema, mientras las acciones del Cracker están dirigidas a destruir. Los Hacker manejan una ética lo cual supones que no deberían generar daños en sus acciones, sin embargo, esto no significa que no puedan realizar acciones nocivas a las redes o sistemas de información.
SEGURIDAD INFORMATICA Sistemas Remotos: Son sistemas que permiten acceder desde miles de kilómetros de distancia a través de un pc teniendo un camino físico (ejemplo Cable). Para acceder a sistemas remotos de requiere utilizar comandos y usuarios permitidos. Un ejemplo de un comando es PING.
SEGURIDAD INFORMATICA Quien y Porque programan los Virus: Los Virus son programas que realizan en leguajes de bajo nivel como: ensamblador, C, Visual Basic etc. Son realizados por programadores informáticos (Cracker) con el objetivo de identificar fallas en un sistema, para destruir información, para acceder a información personal de las personas etc.
SEGURIDAD INFORMATICA Programas de Borrado Seguro de datos: Cuando mandas un archivo a la Papelera y la vacías, el archivo sigue estando en tu disco duro, pero no es visible para Windows. Esto significa que con el programa adecuado, puedes hacer que sea visible de nuevo. Para evitar la recuperación, tendrás que eliminar los archivos a través de un borrado seguro con programas especiales que sobrescriben en el disco, justo donde está ese archivo, para que sea ilegible
SEGURIDAD INFORMATICA Programas de Borrado Seguro de datos: Eraser: Empezamos con este programa con un nombre muy sencillo y directo, Eraser, borrador en inglés. Desde su ventana principal o desde el menú contextual te permitirá eliminar de forma segura tus archivos usando uno de los muchos sistemas de borrado disponibles que van de una pasada a siete, usando distintos algoritmos de borrado, algunos de ellos usados por las fuerzas armadas estadounidenses. DeleteOnClick: En este caso, este programa para el borrado seguro de archivos funciona desde el menú contextual de Windows, por lo que para usar DeleteOnClick tendrás que hacer clic derecho con el ratón directamente encima del archivo. WipeFile: En este programa de borrado seguro de archivos te las verás con hasta 14 métodos distintos con los que eliminar el documento más rebelde. Entre sus ventajas de WipeFile: no necesita instalación, es gratuito, está disponible en varios idiomas, y sus algoritmos de borrados son usados por la OTAN y el Departamento de Defensa de Estados Unidos. Active@ KillDisk: El caso de KillDisk es distinto a los anteriores, ya que no se trata de borrar archivos concretos, sino de eliminar particiones y discos enteros. Para ello, cuenta con los mejores algoritmos de borrado seguro de archivos, de 2 a 35 pasos. File Shredder: Terminamos con uno de las simples, pero efectivos. File Shredder ofrece cinco algoritmos de borrado seguro. Además, no sólo permite borrar archivos y carpetas concretas, también puede limpiar el espacio libre para evitar la posible recuperación de ficheros en ese espacio.
ESTRATEGIA Trabajar en la implementación y fortalecimiento del E-commerce como una estrategia de compañía y acercamiento al cliente. Fortalecer los sistemas de Seguridad informática de la compañía, relacionados con procesamiento y almacenamiento de información confidencial, utilizando sistemas de protección antivirus y políticas de seguridad a los empleados para evitar intromisiones a la red corporativa. Actualizar y modernizar activos tangibles relacionados con equipos de tecnología de la compañía PC´s Tables, Equipos Móviles, servidores, implementar cobertura de red inalámbrica en las sedes de la compañía.
REFERENCIA BIBLIOGRAFICA http://www.monografias.com/trabajos12/hacking/hacking.shtml http://bitelia.com/2013/06/borrado-seguro-de-archivos-windows