SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Conceptos básicos de Internet
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Seguridad Definición de seguridad informática. Terminología.
Firewalls COMP 417.
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
(Repaso) Universidad Metropolitana Introducción a la Computación.
SERVIDOR.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMATICA
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD INFORMATICA
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
La protección de la información Septiembre 24 del 2011.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Políticas de defensa en profundidad: - Defensa perimetral
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Importancia de La Seguridad
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Políticas de defensa en profundidad
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
SEGURIDAD INFORMATICA
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
Seguridad Informática Ing. Diego Rosero Contreras.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Conociendo el modelo Cliente-Servidor
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez

¿Qué es un Hacker?  Su definición original traducida al español quiere decir: “Persona contratada para un trabajo rutinario, tedioso, entregado y hasta semaniatico”  En el contexto de la computación se refiere a una persona que se apasiona por las computadoras y se dedica a ellas más allá de los limites. Es un experto en informática.  Desde que la computación se volvió popular el término hacker se comenzó a utilizar para referirse a personas que se infiltraban en las redes corporativas para robar o modificar información y alterar programas

¿Qué es un Cracker?  Un cracker es una persona que se introduce en los sistemas informáticos pero con la finalidad de hacer daño. Investiga la forma de bloquear protecciones hasta lograr su objetivo. Es evidente que para ser un cracker antes hay que ser un buen hacker, pero no todos los hacker se convierten en crackers.

¿Qué es un Lamer?  En palabras sencillas un Lamer es una persona quien cree que es un hacker porque descarga o usa ciertos programas, pero que actúa como cracker al descargar virus de la red e instalarlos en los PC de sus conocidos, aunque es como un cracker de muy mala calidad ya que no tiene los conocimientos o no tiene la mas mínima idea de lo que está haciendo

¿Qúe es un Phreacker?  Un phreacker es una persona con altos conocimientos en telefonía, especialmente en la celular y es capaz, por medio de equipos electrónicos caseros, de interceptar llamadas e incluso realizarlas sin que el abonado al que pertenece la línea se percate de ello.

Relación y diferencia  Tanto un cracker como un hacker son personas con amplios conocimientos en informática, y tienen la habilidad de entrar a sistemas ajenos; sin embargo a diferencia de un hacker un cracker lo hace con fines destructivos e incluso con el fin de vender información.  Un lamer es alguien que se cree hacker, pero que no está ni cerca de serlo y por otro lado utiliza programas creados por crackers para intentar causar daño.  Por último un phreacker podría considerarse como un hacker, pero en lo que respecta a la telefonía, sin embargo sus propósitos son totalmente distintos a los de un hacker o un cracker.

Sistema remoto  Un sistema remoto es aquel que desde el punto de vista de una persona o un computador está a varios kilómetros de distancia y cualquier persona pude acceder, claro está si sabe cómo hacerlo. Este acceso solo es posible si existe un camino físico bien sea por un cable directo, una red, etc. La relación de un sistema remoto con los hacker o cracker, básicamente tiene que ver con que son este tipo de sistemas los que son objeto de ataques y a los que acceden detectando las vulnerabilidades o huecos de seguridad en los sistemas remotos, y claro que está, no tienen que estar físicamente junto al sistema para acceder a él.

Quien y porque programa los virus  Los virus son programas que se activan cuando los usuarios lo ejecutan, por lo general inocentemente, y sus orígenes son variados y depende de su finalidad. Pueden ser creados por estudiantes simplemente por probar sus capacidades en programación, o virus creados por programadores expertos con fines delictivos tales como robar información o controlar equipos para realizar ataques como DoS.

Estrategias de seguridad que implementaría  Utilizar un firewall de doble muro, o en otras palabras una DMZ (Zona desmilitarizada)  Reforzar todos los sistemas, antivirus y configuraciones de los equipos.  Copias de seguridad basadas en red con almacenamiento fuera de la empresa.  Exploración trimestral en búsqueda de vulnerabilidades  Encriptación basada en certificados para transmisiones a través de internet con proveedores y clientes.  Uso de VPN para usuarios que necesiten acceso a servicios de red desde afuera  Encriptación de disco y firewall personal para equipos portátiles.  Establecer una excelente política de seguridad y difundirla por todos los medios posibles a los empleados de la compañía.