SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
“ Tipos de Redes” POR TAMAÑO.
Advertisements

Virus Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Hacker es.
Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Introducción a servidores
Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Hacker, Cracker, Phreaker
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SEGURIDAD INFORMÁTICA
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
USUARIO En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
TIPOS DE REDES Antonio De León Colegio Nueva España
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD INFORMATICA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Servidores Conceptos Generales.
Ing. Cristhian Quezada Asenjo
UNIVERSIDAD ESTATAL DE MILAGRO
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Trabajo Practico Nº 6 Suelgaray- Torres.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Por MIGUEL ANGEL COLIN FERNANDEZ INTRUSOS EN LA RED.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Servicios de red e Internet Gustavo Antequera Rodríguez.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Hackers- hacktibismo- Ciberterrorismo Que es un hacker? Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
SEGURIDAD INFORMATICA
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
COMPUTER DATA SYSTEMS malwares.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
SEGURIDAD INFORMATICA
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Definición de conceptos Persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. ¿Qué es un pirata?
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

SEGURIDAD INFORMATICA Presentado a: Grupo Redes y Servicios Telematicas Tarea 2B. Seguridad Informática Presentado por: RENE CERON GOMEZ UNIVERSIDAD MANUELA BELTRAN “UMB” 2012

Hacker: “To hack” es un verbo inglés que significa: “entrar ilegalmente a...”. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Son Personas con conocimiento profundo del funcionamiento de los sistemas operativos y las redes de telecomunicaciones que puede ver las fallas y vulnerabilidades de seguridad.

Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Son personas destacadas o con un importante conocimiento de informática, muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Lammer o script-kiddies: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.

Phreaker: De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Se dedican a cualquier cosa relacionada con las líneas telefónicas Por ejemplo, buscan maneras de llamar gratis desde las cabinas telefónicas, de burlar (utilizar) cualquiera máquina expendedor sin pagar. En cierto modo también es una forma de protesta, ya que consideran gratuito el acceso a la comunicación.

RelaciOnEs Y diferenciaS entre Hacker, Cracker, Phreaker La relación que tienen es que son Personas con conocimiento profundo del funcionamiento de los sistemas operativos y las redes de telecomunicaciones que pueden ver las fallas y vulnerabilidades de seguridad en estos sistemas. La principal diferencia es que unos utilizan sus conocimientos en favor de conseguir una solución a los problemas de seguridad en los sistemas informáticos y de comunicaciones prestando sus servicios a diferentes empresas (hackers) y otros utilizan estos conocimientos en bien o lucro propio robando información, o destruyéndola lo que sirve para alimentar su ego y añadirla a su lista de trofeos, a veces se consideran personas con problemas psicológicos (Crackers).

SISTEMA REMOTO Es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP. Es un software de administración remota para acceder a sistemas operativos a través del Internet, la relación con los Hacker y crackers es que es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario quien mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información sensible.  

Quien y porque programan los virus. Los creadores de virus suelen ser personas que crean estos programas por motivaciones más intelectuales que delincuenciales. Se ubican mayormente dentro de la clase media y en el ámbito social se comportan como individuos de mente clara. Sus principales motivaciones suelen ser la respuesta a desafíos planteados por los grupos sociales a que pertenecen, siendo el más frecuente el de demostrar si se es capaz de alterar la seguridad de x organismo o institución.   La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, en otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar.

COMO CONCLUSION: La principal estrategia de seguridad para ataques informáticos, es meterse en su mundo, estudiar las diferentes formas de acceso remoto y que programas utilizan para los diferentes ataques tales es el caso de programas como: troyanos (Subseven), detectores de IP (Netstat), herramientas anti protección (Mnuke, Keylog95, Subseven), escáner de puertos (FastScan), servidores Telnet y FTP (Waresftp), esto con el fin de poder implementar una estrategia multifuncional, que se anticipe por lo menos, ante los más populares ataques, con el fin de mantener estable el sistema.