SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos

Slides:



Advertisements
Presentaciones similares
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
Advertisements

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PRESENTADO POR: LAURA ILLIANA CHIANG BARRAGÁN DURANTE EL CURSO INTERSEMESTRAL ENERO 2016.
Conceptos. Ludy Tatiana Beltrán Montañéz Ficha: Servicio Nacional de Aprendizaje - Sena Tecnólogo en Gestión Administrativa Aplicar Tecnologías.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Conjunto de recursos necesarios para manipular la información: los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla,
INFORMÁTICA BÁSICA CURSO DE NIVELACIÓN. CAPITULO I Conceptos Básicos  Objetivo  Introducir al alumno en los conceptos básicos de la informática, tanto.
INTRODUCCION AL DISEÑO DEL SOFTWARE EDUCATIVO Presentado por: MILLER ALEJANDRO GAONA ÁLVAREZ UNIVERSIDAD DE PAMPLONA FACULTAD DE EDUCACION DEPARTAMENTO.
Maria F. Claudio Ortiz Principles of Information Systems.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Componentes y funciones de los SGDB.. El objetivo de un SGBD es proporcionar una interfaz adecuada y eficaz para la manipulación de la información que.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Control Interno y Riesgos en TIs
SEGURIDAD INFORMATICA
Un universo de información
BANCA VIRTUAL.
UNIDAD EDUCATIVA “RUMIPAMABA”
INFORMÁTICA BÁSICA CURSO DE NIVELACIÓN.
Introducción a la Seguridad Informática
U.T. 11: Introducción A Las Bases De Datos
Hardware & Software.
Informática 1 Año. Trabajo Practico. Tema: Definiciones
Universo de información
Conceptos y definición básicos
El hardware y el software
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Actividad 3. HERRAMIENTA TAREAS.
PRUEBA DIAGNÓSTICA GRADO SEXTO TECNOLOGÍA E INFORMÁTICA 1
Aplicaciones y ambientes telemáticos
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
Tarea 3: data warehouse y san
SEGURIDAD INFORMATICA
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
INDUCCION VIRTUALNET 2.0 Act3 – Herramienta Tareas
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Juan Daniel Valderrama Castro
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Uso de conocimientos técnicos y las TIC para la información
TECNOLOGIA.
Tendencias contemporáneas en educación
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
La red en la nube Computación en la nube
Amenazas informáticas
TAREA Ricardo Alfonso Altahona López
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Conceptos Relacionados Unidad I. Parte A.
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
RESGUARDAR LA INFORMACION
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La escala web de los proveedores de cloud en las TI
Computación Nivel Usuario CB-123
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Tecnologías de la Información y Comunicaciones
Ambiente Tecnológico. comprende 5 estaciones de trabajo, una para cada área funcional. Monitor, teclado, parlantes, case con quemador de DVD, mouse.
Objetivo de la presentación
EDUCACIÓN DISTRIBUIDA
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Programación (1).
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
BASE DE DATOS (Parte N°1) Docente: Lic. David I. López Pérez.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
¿Qué es la celda de manufactura? La celda de manufactura es un conjunto de componentes electromecánicos, que trabajan de manera coordinada para el logro.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
Docente: Lic. María Machicado Estudiantes: Ingrith Mariela Benito Astorga Jasmine Karen Espinoza Tellez.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos Yina Paola Martínez Vargas Esp. Servicios Telemáticos E Interconexiones de Redes - UMB - Virtual

La seguridad informática corresponde a un conjunto de características que pueden ser incorporada a cualquier sistema para protegerlo de elementos, procesos, personas o sistemas no deseados dentro del contorno del sistema. La seguridad informática es un conjunto de métodos y herramientas destinados a proteger la informática y por ende los sistemas informáticos ante cualquier amenaza.

HACKER Experto en programación y conocimientos elevados sobre informática y electrónica. Comprende los sistemas y el funcionamiento de los mismos. Regularmente son quienes avisan fallas en el sistema o en algún programa.

CRACKER Son los que encuentran el modo de romper una protección del fabricante del sistema. es aquel hacker fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas. Estas personas realizan estos procedimiento con ciertos Beneficios propios. PIRATAS INFORMÁTICOS.

LAMER Mayor presencia tienen en la red. Son personas con ganas de hacer hacking. Poseen poco conocimiento. Este tipo de personaje son los que generalmente emplean virus, netbus con el fin de molestar y sin tener conocimientos de lo que esta realmente esta realizando.

PHREAKER Posee conocimientos profundos de los sistemas de telefonía tanto terrestres como móviles. Estos emplean su conocimiento para realizar llamadas gratis y a veces empleado por hacker para mantener sus actividades en la red.

HACKER, CRACKER, LAMER, PHREAKER RELACIÓN DIFERENCIA Todos tienen el objetivo de acceder a la información de otras personas. Conocimientos de programación. Delincuentes informáticos. Los conocimientos que posee cada uno de ellos. La filosofía que maneja cada uno al momento de compartir información.

Qué es un sistema remoto y que tiene que ver con Hacker y cracker Relación con Hacker y Cracker Los sistemas remotos son tecnologías que se aplican para la comunicación de dispositivos que se encuentran a cierta distancia, con el fin de poder controlar dicho dispositivo. La utilización de los sistemas remotos es muy habitual, debido a que son utilizados para tener acceso a aplicaciones de dispositivos que físicamente están retirados. Lo cual requiere del manejo de un software especializado para poder utilizar un sistema remoto. Como los sistemas remotos tienen el control de poder manipular dispositivos a distancia es una ventaja para los hacker y los cracker, debido a que esto buscan el controlar y poder entrar a otros sistemas o dispositivos. Los hacker y cracker buscan un objetivo con un animo de lucro el entrar a otros sistema y dispositivos. Sin embargo, los sistemas remotos son utilizados por personas que tienen conocimiento de informática para poder realizar pequeñas tareas o acceder a otro dispositivo sin ninguna mala intensión.

VIRUS

DEFINICIÓN La definición que se encuentra en la Real Academia del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.

Un virus es un programa que cumple las siguientes pautas: Es muy pequeño. Ejecutable o potencialmente ejecutable. Se reproduce a sí mismo. Toma el control o modifica otros programas. Convierte otros objetos ejecutables en clónicos víricos

Quienes Programan Los Virus Los autores de virus son programadores avanzados que pertenecen al círculo “underground” de la computación, conocidos como “Hackers”. Caminan por una delgada línea que separa a los estudios avanzados en informática y la delincuencia. Se identifica entre ellos con un seudónimo y tienen una relación altamente competitiva entre si

¿Porque hacen los virus? Para probarle al mundo que el autor o grupo de autores son capaces de crear virus Para tomar venganza sobre alguien en particular Para molestar Con un fin con animo de lucro para X o Y persona.

BORRADO SEGURO DE LOS DATOS

DESTRUCCIÓN DE LA INFORMACIÓN. Habitualmente el proceso de destrucción o borrado de la información presente en nuestros dispositivos lo resolvemos con vaciar la papelera de reciclaje o formateando el equipo o podemos optar por la opción tirando nuestro dispositivo de almacenamiento en la basura.

METODOS DE DESTRUCCIÓN DE LA INFORMACIÓN DESMAGNETIZACIÓN DESTRUCCIÓN SOBRE - ESCRTIRURA

DESMAGNETIZACIÓN CARACTERISTICAS DESVENTAJAS Exposición de los soportes de almacenamiento a un potente campo magnético. Valido para dispositivos magnéticos como: disco duro, disquete, cintas magnéticas de backup. Según su tamaño y tipo de soporte magnético necesita de una potencia especifica Los dispositivos deben trasladarse al lugar donde se encuentre el des- magnetizador. Para poder comprobar su correcto proceso se debe acceder al dispositivo.

DESTRUCCIÓN FÍSICA CARACTERISTICAS DESVENTAJAS inutilización del soporte que almacena la información en el dispositivo. Implican la utilización de métodos industriales de destrucción distintos para cada soporte. La certificación del proceso se deben hacer manual, como fotografías y anotación de número de serie que certifique que el dispositivo ha sido eliminado.

SOBRE - ESCRITURA CARACTERISTICAS VENTAJAS consiste en la escritura de un patrón de datos sobre los datos contenidos en los dispositivos de almacenamiento. La sobre-escritura se realiza accediendo al contenido de los dispositivos y modificando los valores almacenados Se puede utilizar para todos los dispositivos regrabables. Tras el proceso de borrado es posible acceder de nuevo al dispositivo Permite la reutilización de los dispositivos.

Método de borrado adecuado en función del dispositivo Fuente: INTECO

4 pilares de la seguridad: Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. 4 pilares de la seguridad: Seguridad Confiabilidad Integridad Disponibilidad Técnicas de Protección: - Prevención : Autenticación, Control de Acceso, Separación, En Comunicaciones. Protocolos de Seguridad: IPSec. Confiabilidad al momento de transmitir mensaje Autenticación mutua entre equipos Limita y restringe la comunicación a determinados protocolos, puertos y equipos Protocolo SSL

Web-grafia http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=virus http://www.inteco.es/Seguridad/Observatorio Agurre Ramiò Jorge. Seguridad Informática y criptografía. Universidad Politecnicas de Madrid. Marzo 01 de 2006. Colaboración del Dr. Josep María Miret Biosca (U. de Lleida) en capítulo 20: Curvas Elípticas. Material Docente de Distribución Libre. Morales Vazquez. SSL, Secure Sockets Layer y otros protocolos seguros para el comercio electronico. Edición I. Universidad Politecnica de Madrid. 2002. http://www.moratalaz.jazztel.es/pdfs/ssl.pdf. Consultado en Abril 30 de 2007.