SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Advertisements

 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
PARTICIONES EN UN DISCO DURO Diagnóstico y Mantenimiento INTE 3020 Elena López 15/11/2013.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
UNIDAD EDUCATIVA “RUMIPAMABA”
Rafael Asprilla Universidad de Panamá ,
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
POLITECNICO INDES COROZAL
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Almacenamiento en la nube
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
informática y convergencia
Desarrollo Actividad Número 3
HERRAMIENTAS PARA TRABAJAR.
Por Jorge ACOSTA MENDOZA
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Definición de redes de computadoras
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Análisis y Diseño de Sistemas de Información
TEMA: EVOLUCIÓN DE LA WEB
¿CÓMO INGRESAR AL PORTAL WEB DEL SGSST.
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
La Informatica y sus tics
APLICACIONES Y AMBIENTES TELEMATICOS
Sistemas Operativos : El Alma De La Pc.
SEGURIDAD INFORMATICA
¿Qué es adjuntar un archivo?
Configurando mi espacio de trabajo
Manual Reembolso Virtual Web y APP
¿Qué es un sistema operativo?
TECNOLOGIA.
¿Qué tipo de tipos de archivos hay?
Escritorios Virtuales
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas informáticas
Telnet.
Un sistema distribuido debe permitir el apropiado uso de los recursos, debe encargarse de un buen desempeño y de la consistencia de los datos, además de.
Peligros del uso del internet
Firewalls COMP 417.
GOOGLE DRIVE Google Drive es un moderno y potente servicio de almacenamiento en línea que además permite acceder a un conjunto de herramientas ofimáticas.
HERRAMIENTAS DEL SISTEMA DE WINDOWS
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
COMPUTADORES DIGITALES
Consideraciones generales de uso de correo electrónico
SEGURIDAD INFORMÁTICA
Importancia de las tics
Instalación del programa en Red Multiusuario Tutorial
Redes I Magistral Nro. 10 Capa 5: Sesión
Servicios de Seguridad Informática
SECRETARÍA DE TRABAJO Y SEGURIDAD SOCIAL
_Principales virus informáticos. 2. 5
e-Genesis – El generador de sistemas
Diagrama de componentes
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
INTERNET: Por medio de este icono podrá conectarse a Internet y podrá acceder a la red de redes. 4-PAPELERA DE RECICLAJE: En este icono.
Transcripción de la presentación:

SEGURIDAD INFORMATICA Presentado por: Néstor Asprilla UMB Virtual Sep 2013

SEGURIDAD INFORMATICA Hacker: Persona que desarrolla habilidades, creatividad y conocimientos especiales para burlar la seguridad en sistemas de información, es decir, realizan ingresos no autorizados a paginas con altos niveles de seguridad. Los hacker generalmente son personas que buscan divertirse y sus acciones no tienen fines lucrativos. A la fecha han evolucionado creando grupos y foros clandestinos con ideales definidos y con temas que afines entre ellos.

SEGURIDAD INFORMATICA Cracker: Contrario al Hacker, el Cracker se considera un vándalo virtual, que se encargan de invadir sistemas, descifrar claves y contraseñas, cometer delitos informáticos entre otros. Los cracker tienen objetivo lucrativos y nocivos en sus acciones, crean virus, programas maliciosos que se introducen en los equipos personales y corporativos causando daños los sistemas. Es importante tener en cuentas que estas personas tienen altos conocimientos en sistemas de información y desarrollan habilidades excepcionales sobre la informática y redes. .

SEGURIDAD INFORMATICA Lamer: Son personas que a pesar de participar en comunidades informáticas y estar relacionadas con las diferentes actividades que se ejecutan en esta área, presumen tener habilidades y conocimientos que no poseen sobre informática y redes Phreacker: Personas que se involucran en el entendimiento y funcionamiento de las líneas telefónicas a manera de diversión, el objetivo es realizar llamadas gratis o realizar rompimiento la seguridad de las líneas a través de equipos eléctricos que ellos fabrican.

SEGURIDAD INFORMATICA Relación entre ellos: Los Hacker y los Cracker son personas que tienen y comparten afinidad por los sistemas de información, informática y redes, poseen habilidades para ingresar a sistemas ajenos. Los Lamer quieren parecerse a los Cracker. La única relación de los anteriores con los Phreacker es el ingenio y creatividad para generar servicios gratis.

SEGURIDAD INFORMATICA Diferencia entre ellos: La principal diferencia es que las acciones del Hacker están dirigidas en satisfacer su ego encontrando fallas o problemáticas en sistema, mientras las acciones del Cracker están dirigidas a destruir. Los Hacker manejan una ética lo cual supones que no deberían generar daños en sus acciones, sin embargo, esto no significa que no puedan realizar acciones nocivas a las redes o sistemas de información.

SEGURIDAD INFORMATICA Sistemas Remotos: Son sistemas que permiten acceder desde miles de kilómetros de distancia a través de un pc teniendo un camino físico (ejemplo Cable). Para acceder a sistemas remotos de requiere utilizar comandos y usuarios permitidos. Un ejemplo de un comando es PING.

SEGURIDAD INFORMATICA Quien y Porque programan los Virus: Los Virus son programas que realizan en leguajes de bajo nivel como: ensamblador, C, Visual Basic etc. Son realizados por programadores informáticos (Cracker) con el objetivo de identificar fallas en un sistema, para destruir información, para acceder a información personal de las personas etc.

SEGURIDAD INFORMATICA Programas de Borrado Seguro de datos: Cuando mandas un archivo a la Papelera y la vacías, el archivo sigue estando en tu disco duro, pero no es visible para Windows. Esto significa que con el programa adecuado, puedes hacer que sea visible de nuevo. Para evitar la recuperación, tendrás que eliminar los archivos a través de un borrado seguro con programas especiales que sobrescriben en el disco, justo donde está ese archivo, para que sea ilegible

SEGURIDAD INFORMATICA Programas de Borrado Seguro de datos: Eraser: Empezamos con este programa con un nombre muy sencillo y directo, Eraser, borrador en inglés. Desde su ventana principal o desde el menú contextual te permitirá eliminar de forma segura tus archivos usando uno de los muchos sistemas de borrado disponibles que van de una pasada a siete, usando distintos algoritmos de borrado, algunos de ellos usados por las fuerzas armadas estadounidenses. DeleteOnClick: En este caso, este programa para el borrado seguro de archivos funciona desde el menú contextual de Windows, por lo que para usar DeleteOnClick tendrás que hacer clic derecho con el ratón directamente encima del archivo. WipeFile: En este programa de borrado seguro de archivos te las verás con hasta 14 métodos distintos con los que eliminar el documento más rebelde. Entre sus ventajas de WipeFile: no necesita instalación, es gratuito, está disponible en varios idiomas, y sus algoritmos de borrados son usados por la OTAN y el Departamento de Defensa de Estados Unidos. Active@ KillDisk: El caso de KillDisk es distinto a los anteriores, ya que no se trata de borrar archivos concretos, sino de eliminar particiones y discos enteros. Para ello, cuenta con los mejores algoritmos de borrado seguro de archivos, de 2 a 35 pasos. File Shredder: Terminamos con uno de las simples, pero efectivos. File Shredder ofrece cinco algoritmos de borrado seguro. Además, no sólo permite borrar archivos y carpetas concretas, también puede limpiar el espacio libre para evitar la posible recuperación de ficheros en ese espacio.

ESTRATEGIA Trabajar en la implementación y fortalecimiento del E-commerce como una estrategia de compañía y acercamiento al cliente. Fortalecer los sistemas de Seguridad informática de la compañía, relacionados con procesamiento y almacenamiento de información confidencial, utilizando sistemas de protección antivirus y políticas de seguridad a los empleados para evitar intromisiones a la red corporativa. Actualizar y modernizar activos tangibles relacionados con equipos de tecnología de la compañía PC´s Tables, Equipos Móviles, servidores, implementar cobertura de red inalámbrica en las sedes de la compañía.

REFERENCIA BIBLIOGRAFICA http://www.monografias.com/trabajos12/hacking/hacking.shtml http://bitelia.com/2013/06/borrado-seguro-de-archivos-windows