SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Hacker, Cracker, Phreaker
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Ing. Horacio Carlos Sagredo Tejerina
Que es la Seguridad Informática. es el área de la informática que se enfoca en la protección de la Base material del computador.
SEGURIDAD INFORMÁTICA
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
Auditoría de Sistemas y Software
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
SEGURIDAD INFORMATICA
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Desarrollo de aplicaciones para ambientes distribuidos
Seguridad Informática
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
AMENAZAS HUMANAS.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD INFORMATICA
VIRUS DE GUSANO.
PROTECCIÓN DEL ORDENADOR
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
La protección de la información Septiembre 24 del 2011.
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Intruso Informático.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
TEMA 4 SEGURIDAD INFORMÁTICA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
FIREWALLS, Los cortafuegos
Seguridad Informática Ing. Diego Rosero Contreras.
 ACCESO REMOTO.  PRESENTADO A:  ING FABIO LASSO  PRESENTADO POR:  CRISTIAN FELIPE CASTRILLON  PARQUE INFORMATICO CARLOS ALBAN.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE

HACKER Persona que posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores)

CRACKER Persona que viola la seguridad de un sistema informático con el fin de obtener beneficios personales o hacer daño.

LAMER Persona que no tiene conocimientos informáticos y tampoco quiere aprender, su intención es molestar

PHREACKER Son personas con conocimientos en teléfonos modulares con amplios conocimientos en telecomunicaciones (mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados, Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..)

Qué relación tienen y diferencia entre ellos La relación que tienen es su conocimiento en el mundo informático y telecomunicaciones La diferencia entre ellos:

SISTEMA REMOTO En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet). En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.

Que tiene que ver con Hacker y cracker

Cualquiera que sea el motivo, los efectos pueden ser devastadores. VIRUS INFORMATICOS Quienes los programan? Creadores de virus Creadores de programas maliciosos Por qué los programan? No existen virus benéficos. Por broma para molestar Cuando un virus es malicioso y causa daño real… ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.

Estrategias de Seguridad Identificar activos digitales y protegerlos Implementar políticas de seguridad y comunicarlas Controlar el acceso a los sistemas (cortafuegos, autenticación) Utilizar software seguro Bloquear computadores (software antivirus, cortafuegos) Realizar copias de seguridad