Seguridad Informática Aplicación y Ambientes Telemáticos

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
GLOSARIO TICS Un navegador es un programa que se instala en los computadores, el cual nos permite acceder a la información que se encuentra en Internet.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Trabajo Práctico Seguridad en Redes
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SEGURIDAD INFORMÁTICA
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
PROTECCIÓN DEL ORDENADOR
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
Auditoría de Sistemas y Software
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Utilidades de seguridad del sistema
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Seguridad Informática
Seguridad en redes.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD INFORMATICA
LOS VIRUS INFORMATICOS
UNIVERSIDAD ESTATAL DE MILAGRO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SERGIO MÉNDEZ MARTÍNEZ 4ºEso F. Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Un virus es una entidad biológica que para reproducirse necesita de una célula huésped. Cada partícula de virus o virión es un agente potencialmente.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMATICA
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Transcripción de la presentación:

Seguridad Informática Aplicación y Ambientes Telemáticos Por: José Norbey Zamudio P.

HACKER Definición Un Hacker es alguien con profundos conocimientos sobre una tecnología, que puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. El Hacker a pesar de poseer las características mencionadas, su máximo interés es el conocer cómo funcionan los sistemas tecnológicos y sus fallos, para el uso en su beneficio propio, aunque no más allá del área de investigación. Otro detalle relevante es que el hacker no copia nada, y también comparte a los demás sus descubrimientos. Fuente: Claudio Hernández. Hackers . Los piratas del Chip y de Internet.

HACKER Historia y Aportes El Término original para designar a éste tipo de personas era Real Programmers, que tiene sus inicios en los laboratorios de MIT (Instituto Tecnológico de Massachusetts),. Vale la pena agregar que el legado de los Hacker informáticos ha sido muy importante, pues entre sus haberes se encuentra las bases del sistema Operativo Unix, Padre de los principales sistemas operativos hoy existentes como GNU/Linux, MAC OSX, Solaris, FREBSD entre otros, así como el Lenguaje C , todo esto gracias a Dennis Ritchie y Ken Thompson. Hoy día los Hackers informáticos trabajan arduamente para mejorar los sistemas existentes, un caso especial es el proyecto GNU/Linux y su creador Linus Torvald, que rompió la barrera del mundo hacker reducida anteriormente a un pequeño sector del panorama informático. Fuente: Erick S. Raymond. Breve Historia de la Cultura Hacker.

CRACKER CONCEPTOS Un Cracker es una persona con conocimientos en la tecnología similar a los Hackers, pero con principios éticos diferentes. Se centra en consumir sus esfuerzos y recursos no en el aumento del conocimiento si no en la capacidad de vulnerar los sistemas para obtener beneficios lucrativos, sea copiando, dañando o borrando información, o inutilizando sistemas. Generalmente trabajan en equipos guiados por terceros, agrupaciones delincuenciales que se dedican a robos, extorsiones entre otros fines. En este grupo se ubican todos los Piratas Informáticos, en todas sus modalidades delictivas, desde los que roban contraseñas, hasta los que desfalcan organizaciones bancarias. El Cracker mas famoso de la historia es Kevin Mitnick, quien realizo un sinnúmero de accesos ilegales sobre varios sistemas informáticos mundiales.

LAMMER El término Lammer es atribuido en el argot informático a toda aquella persona que a pesar de tener muy pocas habilidades en sistemas computacionales, se vanagloria de saber más que los demás por lo cual se autonombra “Hacker”, esto debido a que mediante la copia o descarga de herramientas informáticas realiza actividades que pueden desestabilizar algún sistema o sorprender a personas sin conocimientos en el área. El Lamer copia todo ya que no está suficientemente capacitado para generar nada nuevo, además se apropia del trabajo de otros. Su orientación está encaminada a imitar a los Crackers pero sin lograr acercarse a su nivel.

PHREAKER Definición El término Phreaker se deriva de la conjunción de las palabras Phone y Freak (Monstruos Telefónicos). Este es el superlativo con el cual se denomina a las personas que se dedican a estudiar las tecnologías de las telecomunicaciones especialmente la telefonía y todo lo relacionado a sus aplicaciones y dispositivos. Es en definición un Hacker de los sistemas Telefónicos ya que la prioridad principal para estas personas es desarrollar el conocimiento en esta área pero sin perturbar a gran escala la integridad de los sistemas vulnerados.

PHREAKER Historia Este tipo de personas se difundieron desde hace muchos años con las compañías telefónicas antiguas. Hoy día se ha ampliado hacia el acceso hacia los sistemas móviles y su interacción con las centrales telefónicas, aunque en una mínima cantidad John Draper es uno de los más importante Phreakers de la historia. Aunque también algunos personajes importantes como los fundadores de la compañía Apple Computer Steve Jobs y Steve Wosniak, tuvieron sus inicios mercantiles en esta área vendiendo las famosas Bluebox, que permitían realizar llamadas gratuitas mediante la homologación de la frecuencia de 2600 Hz

Hacker – Cracker – Lamer - Phreaker RELACIONES Hacker – Cracker – Lamer - Phreaker La Base principal del surgimiento de estos términos es el del Hacker, las relaciones existentes son las siguientes: HACKER-CRACKER: Poseer conocimientos avanzados en los sistemas tecnológicos. Vulnerar la seguridad de cualquier sitio de acceso remoto si se lo proponen. CRACKER – LAMMER: Deseo de demostrar sus destrezas por encima de todo. Ambición a causar daño en los bienes ajenos. HACKER – PHREAKER: Deseo de adquirir conocimiento del al área tecnológica de preferencia.

Hacker – Cracker – Lamer - Phreaker DIFERENCIAS Hacker – Cracker – Lamer - Phreaker HACKER-CRACKER: La diferencia principal es la ÉTICA CRACKER – LAMMER: El conocimiento de los sistemas informáticos HACKER – PHREAKER: El Área Tecnológica de Influencia

SISTEMA REMOTO En el ámbito informático, un sistema remoto es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica . Algunos restringen el acceso mediante la inserción de un componente de identificación compuesto por una nombre de usuario y una contraseña que a su vez posee unos niveles de seguridad preestablecidos. Otros son de libre acceso para realizar operaciones básicas pero cuando es necesario proteger información o el acceso, solicitan identificación. La red Internet es el ejemplo más claro de sistemas remotos, allí se desencadenan un sinnúmero de intercambios de información entre estaciones en forma remota.

Relaciones con Hacker y Cracker SISTEMA REMOTO Relaciones con Hacker y Cracker Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado. Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.

VIRUS INFORMÁTICO DEFINICIÓN Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. La analogía que presentan estos programas con los Virus biológicos son los siguientes: El virus se encripta en símbolos sin sentido para no ser detectado. Muta cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección. Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo etc.

VIRUS INFORMÁTICO CREADORES Y FINALIDAD Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador CREADOR: Programadores inexpertos ansiosos de poner a prueba sus habilidades. FINALIDAD: Observar el comportamiento del sistema infectado y la eficacia de su programa. Diversión y Ocio. CREADOR: Programador Experimentado tipo Hacker. FINALIDAD: Observar el comportamiento del sistema infectado ante ataques masivos y dinámicos. Investigación.

CREADORES Y FINALIDAD Cont. VIRUS INFORMÁTICO CREADORES Y FINALIDAD Cont. CREADOR: Programador experimentado tipo Cracker en solitario FINALIDAD: Facilitar medios de ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Crimen Informático. CREADOR: Personal Profesional Experimentado. Organizaciones Delictivas. FINALIDAD: Crimen Informático organizado, Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Delitos. CREADOR: Programadores Profesionales experimentados. Compañías de Software FINALIDAD: Investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus. Investigación y Comercio.

Seguridad Informática ESTRATEGIAS Seguridad Informática La implementación de Políticas de Seguridad Informática en una empresa, marca la diferencia entre la protección y la vulnerabilidad. Muchas veces se ignoran los verdaderos peligros que corre la información de una empresa, su perdida la mayoría de veces ocurre simplemente por negligencia del personal a cargo de estas funciones o por el mismo desconocimiento de estrategias básicas para minimizar los riesgos. Mediante la gestión y puesta en marcha de acciones básicas de control, es posible ir creando la cultura de autoprotección sobre los usuarios del sistema…Eslabón mas débil de la cadena de seguridad

Seguridad Informática ESTRATEGIAS Seguridad Informática Usuarios Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo. Verificación Backup Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad. Mediante Herramientas especializadas, Monitorizar el tráfico de la red. Tráfico Acceso Web Controlar y Restringir acceso a sitios Webs dudosos y descarga de archivos

Seguridad Informática ESTRATEGIAS Seguridad Informática Privilegios Controlar el tipo de privilegios que se otorgan a cada usuario, determinado por sus necesidad de uso de la información. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños. Autenticación Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios. Aislamiento Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada. Recuperación No vacilar en utilizar las herramientas necesarias para proteger del acceso no autorizado a los componentes del sistema de red de la empresa. FireWall

BIBLIOGRAFÍA http://es.dreamstime.com/foto-de-archivo-libre-de-regal-iacuteas-lupa-virus-image3681345. Hackers Los piratas del Chip y de Internet Claudio Hernández. http://www.elhacker.net/hackers/hackers-Linus-Torvald.html http://www.xatakaon.com/noticias-adsl-y-cable/telefonica-declara-filtrar-priorizar-y-limitar-el-trafico-de-internet-en-chile http://www.elhacker.net/hackers/hackers-Thompson-Ritchie.html http://www.maxxim.com.ar/problemas-de-seguridad-en-las-empresas-del-sector-it/ http://www.portalhacker.net/hacker/hacker-cracker-phreaker.php http://site.ebrary.com/lib/biblioumbsp/docDetail.action?docID=10063641&p00=el%20mito%20seguridad%20inform%C3%A1tica http://cbtis22informaticajazminflores.blogspot.com/2010/09/que-es-seguridad-informatica_25.html http://www.avanquest.com/USA/software/bookkeeper-2011-149449 http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/ http://informaticayseguridad.wordpress.com/2011/01/05/asi-fue-2010-en-seguridad-informatica/ http://seguridad.teoriza.es/seguridad-en-las-empresas-informe-de-mcafee-alerta-del-aumento-de-los-virus-y-ataques http://www.mikejr1.es/portal/index.php/noticias/9452-firefox-y-chrome-se-actualizan-para-prevenir-certificados-falsos.html http://silver53261.blogspot.com/2011/04/seguridad-informatica_10.html http://www.ireo.com/fabricantes-y-productos/beyondtrust/powerbroker-for-desktops/resumen/ http://www.muycomputer.com/tag/firewall http://www.mantenimientoinformaticoredes.es/recuperacion-datos-informaticos/2-9-3-9.htm