SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

COL·LEGI GRANS I MENUTS DEPARTAMENTO DE NUEVAS TECNOLOGÍAS
Peligros presentes en la Red.
Seguridad Definición de seguridad informática. Terminología.
Introducción a Internet
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Hacker, Cracker, Phreaker
Tema 2 Redes de ordenadores.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SEGURIDAD INFORMÁTICA
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
¿Qué es la tecnología inalámbrica? El término "inalámbrico" hace referencia a la tecnología sin cables que permite conectar varias máquinas entre sí.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
AMENAZAS HUMANAS.
SEGURIDAD INFORMATICA
UNIVERSIDAD ESTATAL DE MILAGRO
DEEP WEB EDUARDO RUEDA FAJARDO INGENIERO DE SISTEMAS.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
A. WAN C. HAN 1. ¿Cuáles son las siglas para una red de área local? B. LAN D. RD Clase
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
SEGURIDAD INFORMÁTICA.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
CONTROL DE ATAQUES INFORMATICOS
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMATICA
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Sociedad, Comunicación y Cultura Digital Informática. Autor: Christian Barrios C.I
Seguridad Informática Ing. Diego Rosero Contreras.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Tus datos personales en Internet En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

SEGURIDAD INFORMATICA

Qué es un Hacker ? Es la persona fisgona que le gustan los retos informáticos, con el objetivo de vulnerar la seguridad de las paginas web, redes y sistemas de información, sin ninguna pretensión maliciosa, donde una vez logrado su objetivo deja un rastro notificando al propietario la vulnerabilidad en su sistema. La ideología de este tipo de personas esta orientada al movimiento de software libre con principios éticos de libertad e intercambio de conocimientos.

Qué es un Cracker ? La persona denominada Cracker o ciberpirata es identificada como vándalo virtual utilizando los conocimientos de cifrado de passwords o contraseñas, algoritmos de programación encriptada para obtener beneficio propio y ganar dinero con la información que ha robado. Generalmente se valen de la técnica de Phishing mas conocido como delitos informáticos, suplantando paginas sociales, bancarias para obtener de los usuarios el robo de sus datos personales y dineros de sus cuentas bancarias.

Qué es un Lamer? La persona que pretende mostrar conocimientos y experticia de hacking sin los suficientes conceptos informáticos, son considerando novato o incompetentes informáticos con pocas aptitudes y habilidades.

Qué es un Phreaker? La persona que investiga los sistemas de telefonía mediante tecnologías complejas para obtener beneficio propio como llamadas gratuitas. También se habla del uso de varias frecuencias de audio para la manipulación de telefonía fija, móviles, inalámbricas y el VoIP, esta cultura es conocida como Phreaking (uso ilegal de redes telefónicas).

Qué relación tienen y diferencia entre ellos? RELACION: Con las siguientes cualidades Habitantes de Ciberespacio Niveles de programación avanzada Aptitud de curiosidad, creatividad y dominio DIFERENCIA: Con las siguientes cualidades Vulnerabilidad Mal intencionada (Cracker, Phreacker) Vulnerabilidad sin mal intencionada (Hacker y e Lamer)

Qué es un sistema remoto y que tiene que ver con Hacker y cracker? Sistema Remoto: Es la conectividad por red como si accediera desde el propio ordenador garantizando la seguridad dentro de la misma conexión. Cuando esta conexión se realiza en sitios con diferentes a la red local se accede desde internet. Qué tiene que ver con Hacker y Cracker ? Porque ellos acceden desde internet por un sistema de conexión remota para así vulnerar las diferentes redes y sistemas de información.

Quién y porque programan los virus ? Los virus informáticos son realizados por personas con conocimientos solidos en programación y ensamblaje de ordenadores. Los virus son diseñados y estructurados para realizar sabotajes a nivel corporativo e industrial sin importar el nivel al cual se realice el daño, la función de los virus es de propagación por red y generando daños importantes dentro de los sistemas de información.

Gracias por su atención