SEGURIDAD INFORMÁTICA

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Introducción a servidores
Hacker, Cracker, Phreaker
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Seguridad informática
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
PROTECCIÓN DEL ORDENADOR
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Auditoría de Sistemas y Software
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
SEGURIDAD INFORMATICA
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Tema 4: Los Virus informáticos
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
SEGURIDAD INFORMATICA
UNIVERSIDAD ESTATAL DE MILAGRO
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Intruso Informático.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
SEGURIDAD INFORMATICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Taller Lisette paola martinez rivera Udes fisioterapia.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
SEGURIDAD INFORMATICA
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS Presentado por: JHON RONALD TERREROS BARRETO Ing. Electrónico Presentado a: MARÍA GIL Docente

SEGURIDAD INFORMÁTICA Proteger nuestra infraestructura computacional y todo lo relacionado con esta, incluido la información; es una labor de los ingenieros especialistas en servicios telemáticos e interconexión de redes, por tal razón, es necesario conocer los estándares, protocolos, herramientas, reglas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática esta compuesta por software, bases de datos, metadatos, archivos y todos los activos que la organización considere , el cual signifique un riesgo si esta en manos de otras personas. Este tipo de personas incluye a los hackers, cracker, phreaker y lamers cuyo significado estudiaremos a continuación.

SEGURIDAD INFORMÁTICA QUE ES UN HACKER? Es una persona dedicada que se aferra a la tecnología y sistemas informáticos (redes, internet, entre otros) para explorar, observar, analizar y modificar su funcionamiento, mecanismos de seguridad y vulnerabilidades de los mismos con fines personales. Su actividad no es malintencionada y no pretende hacer daño. Su significado en ingles es “Hacha” cuyo apelativo es un símbolo de trabajo arduo que se asocia a taladores de arboles que usan esta herramienta en forma infatigable para tumbarlos. Tienen un sentido de curiosidad para probar las cerraduras de las puertas y averiguar si están cerradas, no sueltan un sistema hasta que los problemas que se le presenten queden resueltos.

SEGURIDAD INFORMÁTICA QUE ES UN CRACKER? (HACKER CRIMINAL) Es una persona que aprovecha sus grandes conocimientos sobre informática para luchar en contra de lo que esta prohibido. No respectan leyes ni normatividad legal. Usan programas propios, de otros crackers o de los que se distribuyen en cientos de paginas web para vulnerar las claves de accesos de los sistemas. Pueden realizar programas que destruyan computadoras (virus informáticos) o que sirvan para desencriptar passwords de programas, compresores de archivos,. Pueden ser empleados rencorosos con fines maliciosos o de venganza o estudiantes que quieran demostrase sus habilidades o personas que lo haga por diversión.

SEGURIDAD INFORMÁTICA QUE ES UN LAMER? Es una persona que le falta habilidades técnicas y madurez, que es considerada incompetente dentro de la comunidad informática. El mismo se considera un hacker por descargar virus y otros software de la red para instalarlos en los computadores de sus amigos. Es un cracker de mala calidad. Cree tener muchos conocimientos de informática y programación pero no tiene ni idea de como funciona esto. Realizan practicas ilegales con el fin de impresionar a las comunidades informáticas

SEGURIDAD INFORMÁTICA QUE ES UN PHREAKER? Es una persona que orienta sus estudios hacia el aprendizaje, comprensión y funcionamiento de las tecnologías de las telecomunicaciones, red telefónica y electrónica aplicada a sistemas telefónicos, para realizar actividades no autorizadas. Es una conjunción del las palabras PHone: Teléfono, Hack: Hacha, Freak: Monstruo. La meta del phreaker es superar los retos intelectuales relacionados con seguridad y fallas de sistemas telefónicos que le permitan tener privilegios de forma ilegal. Es un Hacker orientado a la Telefonía y estrechamente ligado a la electrónica.

SEGURIDAD INFORMÁTICA RELACIÓN Y DIFERENCIAS RELACIÓN DIFERENCIAS Tanto el cracker como el hacker tienen la habilidad de entrar en sistemas ajenos El cracker tiene propósitos malintencionados y el hacker no. el cracker es un pirata informático El lamer tiene la intención de ser un cracker y hacker pero sin ningún conocimiento técnico El lamer cree ser un cracker pero es de muy mala calidad. El phreaker es un hacker que estudia la seguridad y vulnerabilidad de los sistemas telefónicos El phreaker se focaliza en los sistemas telefónicos. El hacker y el cracker son apasionados de la informática, son profesionistas y comparten conocimiento El cracker es un criminal, daña, viola los sistemas operativos, crea virus y sus acciones son con fines de lucro; en cambio el hacker crea programas gratuitos, antivirus.

SEGURIDAD INFORMÁTICA SISTEMAS REMOTOS Es un sistema que permite el acceso a otro equipo que se encuentra a kilómetros de distancia y que existe un camino físico (cable directo, una red) entre ambos, de tal forma que fuera como si se tuviera el equipo de forma local. Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas. Los hacker y cracker crean, modifican y utilizan los sistemas remotos para poder acceder a la información de forma remota y transparente sin para su uso personal.

SEGURIDAD INFORMÁTICA QUIENES Y PORQUE PROGRAMAN LOS VIRUS INFORMÁTICOS VIRUS INFORMÁTICO: Son programas creados en un lenguaje de programación de alto o bajo nivel con el fin de alterar el comportamiento normal de un sistema. Siempre se introducen al sistema cuando el usuario los ejecuta. En muchos casos los usuarios los ejecutan sin darse cuenta mediante obras de ingeniería social. Son creados por personas con alto conocimiento informático (hackers, phreakers y crackers). Estos son programados dependiendo de las intensiones; los hackers y phreakers programan los virus con el fin de encontrar la vulnerabilidad de sus sistemas y encontrar sus soluciones; mientras que los cracker los crean con fines delictivos (robo de información, violación de la seguridad y destrucción de equipos, estafa, crimen cibernético organizado, extorsión cibernética a través de herramientas como gusanos, troyanos, spyware, adware, DoS, etc.

SEGURIDAD INFORMÁTICA CONCLUSIÓN Después de realizar esta investigación se puede concluir que para mantener una empresa con un alto nivel de seguridad, se deben implementar las siguientes estrategias: Garantizar la máxima seguridad para el acceso físico a servidores, hardware de red, estaciones de trabajo(contraseñas de BIOS y consolas, controles de acceso biométrico, dispositivos antirrobos) “Tome todas las precauciones posible para evitar que usuarios no autorizados accedan físicamente a sus servidores o hardware en la red”. Utilizar sistemas operativos seguros o confiables (Unix, Linux en sus diferentes distribuciones para los servidores que utilizan nuestra empresa. Planificar y establecer políticas de seguridad claras basadas en los mecanismos de definición de políticas de seguridad como son: prevención (autenticación, control de acceso, separación de niveles de seguridad y criptografía), detección (programas de auditorias “tripwire”) y recuperación (copias de seguridad, software y hardware espejo) con el fin de mantener los cuatro pilares de seguridad como son: seguridad, confidencialidad, integridad y disponibilidad. Tener seguro nuestro sistema es tarea de todos los tiempos ya que ningún sistema es 100% seguro sin embargo aplicando estas tres estrategias podríamos minimizar los riesgos ante cualquier amenaza o ataque.  

SEGURIDAD INFORMÁTICA BIBLIOGRAFÍA http://www.tdipower.com/PDF/ps/Sistemas_Remotos.pdf http://culturacion.com/2009/05/hacker-y-cracker-%C2%BFcual-es-la-diferencia/ http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml http://ar.answers.yahoo.com/question/index?qid=20070921132016AADe3g1 http://www.segu-info.com.ar/amenazashumanas/otros.htm http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Cracker http://es.wikipedia.org/wiki/Hacker http://www.monografias.com/trabajos12/hacking/hacking.shtml http://docs.oracle.com/cd/E24842_01/html/E22524/wwrsov-3.html http://html.rincondelvago.com/auditoria-de-sistemas-informaticos.html

SEGURIDAD INFORMÁTICA ¡GRACIAS!