Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

JONATHAN SOLANO VILLEGAS
Seguridad Definición de seguridad informática. Terminología.
Protección del ordenador
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Tecnología de la Comunicación I
(Repaso) Universidad Metropolitana Introducción a la Computación.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
UNIDAD 3 Conceptos de Sistemas Operativos.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
UNIVERSIDAD NACIONAL DEL ALTIPLANO INGENIERÍA DE SISTEMAS COMPUTACIÓN Y PROGRAMACIÓN DE BAJO NIVEL.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
SEGURIDAD INFORMATICA
VIRUS INFORMATICOS.
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
SEGURIDAD INFORMATICA
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Introducción a los SOs.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
PANEL DE CONTROL GUSTAVO ADOLFO LARA GARCÍA TEC. DESARROLLO DE SOFTWARE 2015.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
VIRUS COMPUTACIONALES.
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Elaborado por Alejandro Guerra Pérez y Juan Carlos González Penela.
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Seguridad Informática
La seguridad de la Información
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
ANTIMALWARE POR:RODRIGO MEJÍA.
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
SEGURIDAD INFORMATICA
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Definición: Es un antivirus de versión gratuita en el cual los análisis de los ficheros se llevan a cabo en servidores remotos en vez del ordenador del.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION DE REDES MODALIDAD VIRTUAL CARTAGENA – BOLIVAR 2011—10-17

 Hacker  Cracker  Lammer  Phreacker  ¿Que relación y diferencia hay entre ellos?  Que es un sistema remoto y que tiene ver con hackers y Cracker  ¿Quién y por que programan los virus?

Hacker : años 60 Siguen un estilo de Ética La búsqueda de información y experiencia es esencial. Compartir ese conocimiento es el compromiso de todo hacker Un rasgo característico de un hacker es su disposición de explorar en detalle como funcionan los sistemas de computo Hacker de sombrero Blanco Hacker de sombrero Negro Hacker de sombrero gris Lammer : es un termino ingles aplicado a una persona con poca madurez, por lo generar pretenden hacer hacking sin tener conocimiento de informática phreacker

 Kevin Mitnick es una persona (pública) que logró entrar en la clasificación de cracker y hacker ya que en los noventas fue arrestado por vulnerar sistemas del gobierno de los Estados Unidos. Después de cumplir su sentencia fue liberado en Enero del 2000 y actualmente es consultor de seguridad informática para grandes empresas.  Sistemas remotos: es un conjunto de computadoras o servidores que se acceden a través de una terminal por medio de una red cableada o inalámbrica

los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación. A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California. Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectarón la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.

Creadores de los virus. Cuatro tipos Generales: Programadores jóvenes, en los que solo querían poner a pruebas sus conocimientos y habilidades, estos virus no se crearon con ningún fin u objetivos. Jóvenes estudiantes que se dedicaron al vandalismo cibernético Los virus que creaban los miembros de este grupo eran, por lo general, extremadamente primitivos y su código contenía una gran cantidad de errores. Creadores profesionales de virus : programadores profesionales dedicados a la comercialización de sus creaciones, este grupo es el sector mas clandestino y peligroso de la comunidad informática. Por lo general crean códigos muy novedosos y sofisticados para penetrar en las computadoras y en las redes.

Investigadores de virus Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.

 Creación de una política de seguridad: incluye los siguientes aspectos:  Define un plan sobre el uso aceptable de una computadora en una empresa  Identifica las personas autorizadas para usar las computadoras de una organización  Identifica los dispositivos cuya instalación esta permitida en una red y también las condiciones de la instalación.  Define los requisitos necesarios para que los datos de una red sean confidenciales  Determina un proceso para que los empleados obtengan accesos a equipos y datos

 Existen cuatro aspectos relacionado con la seguridad física : El acceso, los datos, la infraestructura, y las computadoras  Restrinja el accesos a las instalaciones mediante: Barreras de seguridad y hardware de seguridad La infraestructura de red, como el cableado, los equipos de telecomunicaciones, y los dispositivos mediante:  Seguridad en las salas de telecomunicaciones  Detección inalámbrica de puntos de accesos no autorizados.  Firewalls de hardware  Sistemas de administración de redes que detecten los cambios en el cableado y los paneles de conexión

 Proteja los datos mediantes hardware que impidan el acceso no autorizados o el robo de medio: 1) Almacenamiento y transporte seguro de los medios de copias de seguridad 2) Llaves de seguridad USB  Los siguientes productos y aplicaciones de software pueden utilizarse para proteger los dispositivos de red 1) Firewall de software 2) Sistema de detección de intrusos (IDS) : controlan e informan los cambios en códigos de programas y la actividad de red inusual. 3) Parches de aplicaciones y del sistema operativo, para reparar los aspectos vulnerables de seguridad que se descubren.

 Proteger las computadoras contra accesos no autorizados Protección contra virus, spyware, adware, graywar