Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
Advertisements

«AÑO DE LA INTEGRACION NACIONAL Y EL RECONOCIMIENTO DE NUESTRA DIVERSIDAD»
Clasificación del Software Prof. Laura Cardozo. Software Se denomina software, programática, equipamiento lógico o soporte lógico a todos los componentes.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Trabajo De Informática Presentado Por : Juan Pablo Caviedes Javier Carvajal Shirley Cortes Grado J.T.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
República Bolivariana de Venezuela Centro Corporativo Universitario Diplomado en Gerencia Educativa e Innovaciones Tecnológicas Curso # 6: Redes Sociales.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
UNIVERSIDAD NACIONAL ABIERTA DIRECCIÓN DE INVESTIGACIÓNES Y POSTGRADO ESPECIALIZACIÓN EN TELEMÁTICA E INFORMÁTICA EN EDUCACIÓN A DISTANCIA CENTRO LOCAL.
Portales colaborativos
Un universo de información
Universo de información
Glosario TIC Sandra Ximena Rojas
ALGORITMOS, LENGUAJES Y TECNICAS DE PROGRAMACION
REDES DE COMPUTADORAS SEGÚN TOPOLOGIA.
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
Conectividad de Bases de Datos
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
PRIVACIDAD EN LA RED.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
Estudiante Ericka Ramírez Sánchez
CLASIFICACION DE SOFWARE EDUCATIVO
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Definición de redes de computadoras
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
TEMA: EVOLUCIÓN DE LA WEB
INNOVACIONES TECNICAS A LO LARGO DE LA HISTORIA
SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Fundamentos del computador
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
Cuestionario capitulo II y III Kendall. Presentación - ON-LINE
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
¿Qué es un sistema operativo?
DISTINTOS TIPOS DE SOFTWARE Y SU USO MÁS COMÚN
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Conocimientos previos
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Equipo 7S21 INTEGRANTES: Flores Montoya Luis Fabián
CONOCIMIENTOS PREVIOS TELEMÁTICA
Amenazas informáticas
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
Tema 5. Cómputo aplicado a diferentes áreas de la ingeniería y otras disciplinas Objetivo: El alumno identificará la aplicación del cómputo para la.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
¿Qué se entiende por red social?
Peligros del uso del internet
Redes.
Holi boli Bai.
Diferencias programador vs Ingeniero de software
Protocolos Protocolos de red.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
UD 1: “Adopción de pautas de seguridad informática”
Servicios de Seguridad Informática
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
Ingeniería en Sistemas Computacionales
División DELITOS TECNOLOGICOS
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
Ingeniería En Energías Renovables Personal Docente Y de Investigación
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA Presentado por: Juan David Hurtado Marino Javier Rivera Castro Abril de 2013

Qué es un Hacker? Término mal empleado desde hace varios años, gracias a las televisoras, diarios y cine, quienes muestran su poca capacidad de investigación. Éste Neologismo se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc. Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.

Qué es un Cracker? Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Diseña o programa «cracks» informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Qué es un Lamer? Persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Presume de tener unos conocimientos que realmente no posee y que no tiene intención de aprender. Generalmente hace uso de programas creados por crackers y presume de sus “logros”.

Qué es un Phreacker? Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, compañías telefónicas y los , sistemas que la componen, y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.

CUADRO COMPARATIVO RELACIONES DIFERENCIAS Tanto el cracker como el hacker tienen la habilidad de entrar en sistemas ajenos El cracker tiene propósitos malintencionados y el hacker no. el cracker es un pirata informático. Se diferencian en la Ética que manejan. El lamer tiene la intención de ser un cracker y hacker pero sin ningún conocimiento técnico. Ambos desean demostrar sus destrezas por encima de todo. LA ambición los lleva a causar daño en los bienes ajenos. El lamer cree ser un cracker pero es de muy mala calidad. El nivel de conocimiento de los sistemas informáticos. El phreaker es un hacker que estudia la seguridad y vulnerabilidad de los sistemas telefónicos El phreaker se focaliza en los sistemas telefónicos. El hacker y el cracker son apasionados de la informática, son profesionistas y comparten conocimiento. Vulneran la seguridad de cualquier sitio de acceso remoto si se lo proponen. El cracker es un criminal, daña, viola los sistemas operativos, crea virus y sus acciones son con fines de lucro; en cambio el hacker crea programas gratuitos, antivirus.

Sistema Remoto Es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica. Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas.

Sistema Remoto Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado. Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.

VIRUS Son programas de tamaño reducido, que están diseñados para introducirse en un sistema informático sin autorización del usuario con el objeto de alterar el correcto funcionamiento del mismo. Tienen la propiedad de ocultarse para no ser detectados.

VIRUS Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador. Programadores inexpertos ansiosos de poner a prueba sus habilidades, cuya finalidad es la Diversión y Ocio. Programador Experimentado tipo Hacker. Cuya finalidad es la Investigación mediante el análisis del sistema infectado.

VIRUS Programador experimentado tipo Cracker. Cuya finalidad es Facilitar medios para ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Frecuentemente catalogado como Crimen Informático. Personal Profesional Experimentado al mando de Organizaciones Delictivas. Conforma el denominado Crimen Informático organizado que incluye: Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Programadores Profesionales experimentados respaldados por Compañías de Software. Su principal objetivo es investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus.

Estrategias de Seguridad Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección y ataques informáticos. Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad o BACKUPS. Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes de software en las estaciones de trabajo.

Estrategias de Seguridad Calcular los Niveles de Riesgo de los Recursos Tecnológicos y de Red Involucrados. Creación de usuarios y/o contraseñas de forma segura. Crear patrones de chequeo para conexiones activas y tráfico de red.

Estrategias de Seguridad Implementar protocolos de seguridad en puerto FTP, servidor WEB, TELNET. Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños.

BIBLIOGRAFIA http://karisarivera.blogspot.com/2011/11/hacker-cracker-lamer-defacer.html http://www.bloodzone.net/forums/f9/que-es-un-hacker-cracker-lammer-4955/