Seguridad Informática Ing. Diego Rosero Contreras.

Slides:



Advertisements
Presentaciones similares
Configuración Routers WIFI ADSL
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Comunicación entre Ordenadores
Seguridad en Internet Oscar Gonzales Reyes Camara de Comercio de Lima.
Hacker, Cracker, Phreaker
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
TEMA 3. REDES.
Trabajo Práctico Seguridad en Redes
Nombre: Walter Ernesto Rosero Guerrero Docente: Luis Felipe Alvear Institución: I.E.M Normal Superior de Pasto Materia: tecnología e informática Curso:
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
Seguridad Informática Aplicación y Ambientes Telemáticos
SEGURIDAD INFORMÁTICA
Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Desarrollar.
ATAQUES CONTRA SISTEMAS
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Config. Dispositivos de Red. Introducción Seguridad  No se debe iniciar hablando sobre seguridad en las redes sin antes comenzar con temas como:  Hablar.
“Ingeniería social”.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
SEGURIDAD INFORMATICA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Seguridad Informática
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Protocolos de conexión remota
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
AMENAZAS HUMANAS.
INTELIGENCIA EMOCIONAL
Ingeniería Electrónica Aplicaciones e Investigación Departamento de Electrónica - UTFSM Casilla Postal V, Valparaíso Correo Electrónico:
SEGURIDAD INFORMATICA
Seguridad en Redes Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales UBA.
Redes de Comunicaciones de Datos
Ing. Lina Marcela Rodas DISPOSITIVOS DE RED REPASO NO. 2.
LÍNEAS DE ACCESO DEDICADO
Amenazas. Tipos Gabriel Montañés León.
Luis armando diaz Giraldo Anderson leao Mosquera D. Grado 7/3.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Por MIGUEL ANGEL COLIN FERNANDEZ INTRUSOS EN LA RED.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Hackers- hacktibismo- Ciberterrorismo Que es un hacker? Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas.
Conexiones inalámbricas y dispositivos móviles.
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
CONTROL DE ATAQUES INFORMATICOS
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Luby Nelly Suárez Téllez Prospectiva de la Comunicación Especialización Comunicación Virtual. Universidad Manuela Beltrán.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMATICA
Firma Electrónica Eduardo Chiara Galván
Sociedad, Comunicación y Cultura Digital Informática. Autor: Christian Barrios C.I
INTERNET Y LAS ORGANIZACIONES TECNOLOGÍAS EN AMBIENTE WEB 2AM37.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Nombre: ____________________________________________________________ Clave: _______.
« Las Redes Sociales ».
Transcripción de la presentación:

Seguridad Informática Ing. Diego Rosero Contreras

Hacker Es un individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos.

Cracker Es considerado un vándalo virtual que utiliza sus habilidades para descifrar claves contraseñas, algoritmos de encriptación y demás sistemas de seguridad de sistemas informáticos que no son de su propiedad

Lammer Personas con bajos conocimientos en informática que intentan ser hackers, y que por lo general terminan dañando sus propios recursos.

Phreacker Estos individuos tienen amplios conocimientos sobre líneas telefónicas tanto cableadas como inalámbricas y utilizan estos recursos de forma ilegal

Similitudes y diferencias  La principal similitud entre estos individuos es que utilizan sistemas informáticos ajenos.  La diferencia esta en el objetivo de ataque y la finalidad del mismo.

Mi empresa En el SENA – Ipiales, donde yo trabajo se trabaja tanto con redes cableadas y redes inalámbricas y en ambos casos se utilizan equipos activos como firewalls y routers que limitan el acceso a la red.