UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:

Slides:



Advertisements
Presentaciones similares
Revisiones de Control enfocadas a la Evaluación de Control Interno
Advertisements

Intranets P. Reyes / Octubre 2004.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Hacker, Cracker, Phreaker
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Primer semestre PLAN DE ESTUDIOS 2011
Análisis y gestión de riesgos en un Sistema Informático
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
GUÍA PARA LA AUDITORÍA INFORMÁTICA
SEGURIDAD INFORMÁTICA
Auditoria Informática Unidad II
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: TÉCNICAS PARA LA COMUNICACIÓN.
AUDITORÍA DE SISTEMAS UNIDAD 2.
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
ELEMENTOS DE UNA RED ( Parte I)
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
 La vida no se mide según con quien sales, ni por el número de personas con quien has salido. No se mide por la fama de tu familia, por el dinero que.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMATICA
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
DE SEGURIDAD INFORMÁTICA.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad Informática
Servidores Conceptos Generales.
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMATICA
UNIVERSIDAD ESTATAL DE MILAGRO
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Análisis forense en sistemas informáticos
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
UD 1: “Adopción de pautas de seguridad informática”
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Centro de información digital como herramienta de información virtual.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMATICA
Auditoria Computacional
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: TÉCNICAS PARA LA COMUNICACIÓN.
VIRUS INFORMATICOS.
Tema: Historia del Internet
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS ESTUDIANTE: ING. ELIZABETH MURILLO ACOSTA MONTERÍA – CORDOBA 2011

Qué es un Hacker Un hacker en informática es un experto programador, conocedor de redes de sistemas que constantemente realiza programas para mejorar la seguridad informática.

Qué es un Cracker Personas que operan con ánimo de delinquir en la gran red Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.

Que es un Lamer Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender

Que es un Phreacker El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello [http://es.wikipedia.org/wiki/Phreaker]

Diferencias entre Hacker, Cracker, Lamer y Phreaker Tiene amplios conocimientos de informática, redes, internet y demás tecnologías asociadas Especializado en romper cadenas y keys de seguridad en aplicaciones informáticas Es un hacker novato comprensión del funcionamiento de teléfonos de diversa índole Es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles Analiza las deficiencias o posibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio. Estos solo repiten lo que hacen los hacker Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas No destruye Si destruye No tiene la capacidad

Relación entre Hacker, Cracker, Lamer y Phreaker Les encanta los retos Tienen buenos conocimientos en programación, informática , redes y telecomunicaciones Tienen buenos conocimientos en programación, informática, redes y telecomunicaciones Estudiosos de la seguridad informática

Relación entre un sistema remoto, un hacker y un cracker Un sistema remoto es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP. Un sistema remoto es un programa que nos permite acceder de una maquina a otra por medio de la red. [http://docs.oracle.com/cd/E24842_01/html/E22524/wwrsov-3.html] Relación entre un sistema remoto, un hacker y un cracker Realmente existe mucha relación entre estos tres ya que los hacker y cracker necesitan de un sistema que los conecte con en equipo remoto para acceder a sus datos

Quien y porque programan los virus. Los primeros creadores de virus informáticos fueron los jóvenes que apenas habían aprendido a programar y querían poner a prueba sus agilidades programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus para atentar contra aquello que nos les agrada o están de acuerdo Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso.

Seguridad de la información en una empresa constructora Actualmente la empresa de construcción en la cual aplique la actividad no tiene definidos los rolles y responsabilidades relacionadas a la administración de la seguridad de la información. Inicial mente se debe Evaluar los riesgos, amenazas y vulnerabilidades Como: realizando entrevista a los trabajadores Políticas de seguridad informática Con el objeto de contar con una guía para la protección de la información de la constructora, se debe tener en cuenta las normas ISO Elaboración de una propuesta de arquitectura de red, la cual debe incluir dispositivos de monitoreo de intrusos y herramientas de reconocimiento de intrusos

Responsabilidades del área de seguridad informática Establecer y documentar las responsabilidades de cada uno de los implicados en la seguridad de la información en la organización Mantener la política y estándares de seguridad de información de la organización Prevención de virus y demás amenazas Definir metodologías y procesos relacionados a la seguridad de información Velar que se cumplan las políticas de seguridad Controlar e investigar incidentes de seguridad o violaciones de seguridad Realizar una evaluación periódica de vulnerabilidades de los sistemas

Responsabilidades del área de seguridad informática Evaluar aspectos de seguridad de productos de tecnología, sistemas o aplicaciones Coordinación de todas las funciones relacionadas a seguridad, como seguridad física, seguridad de personal y seguridad de información almacenada en medios no electrónicos Desarrollar y administrar el presupuesto de seguridad de información Elaborar y mantener un registro con la relación de los accesos de los usuarios sobre los sistemas y aplicaciones Realizar revisiones periódicas a los accesos al sistema  

Organización del área de seguridad informática Jefe del área de seguridad informática (responsable del comité).   Gerente de Sistemas. Auditor de Sistemas. Jefe del departamento de Riesgo Operativo y Tecnológico

Bibliografía http://es.wikipedia.org/wiki/Hacker http://es.wikipedia.org/wiki/Cracker http://www.seguridadpc.net/hackers.htm http://es.wikipedia.org/wiki/Lamer_%28inform%C3%A1tica%29 http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico http://www.youtube.com/watch?v=z1a9acLkx40 (video) http://www.youtube.com/watch?v=Y98OyB6bulg (video)