La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.

Presentaciones similares


Presentación del tema: "Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno."— Transcripción de la presentación:

1 Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus
Integrantes: Johnger Ospino Oscar Moreno

2 Qué es un Hacker Un hacker, es aquella persona que logra ingresar de forma no autorizada a computadoras o redes de computadoras de un sitio en específico, ya sean bancos, entidades gubernamentales entre otras, con la simple intención de protestar o para demostrar que lo puede hacer. El objetivo del hacker es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño.

3 Qué es un Cracker Un cracker al igual que un hacker logra ingresar de forma no autorizada a los servidores de cualquier compañía pero con la intención de dañar los sistemas o para beneficio personal, además también se consideran cracker a aquellas personas que diseñan programas con el fin modificar el comportamiento o ampliar la funcionalidad del software o hardware original, al que se aplican, sin que pretenda ser dañino para el usuario del mismo. De aquí los programas denominados piratas, los cuales funcionan similares a los originales y muchos se actualizan y no son detectados por los proveedores de estos programas, muchos de estos dañinos por las personas que lo utilizan.

4 Qué es un Lamer Podemos decir que un lamer es lo contrario de un Hacker, es una persona que no tiene interés en investigar para adquirir más conocimiento, si no que quiere obtenerlo sin siquiera estudiar, más que todo es una palabra que utilizan los hacker o cracker para discriminarse Del “resto” y de los novatos que se quieren iniciar y no saben cómo, ni tampoco poseen la pasión que los expertos tenían cuando empezaron. Debido a que son personas que no tiene conocimiento o cuentan con muy poco, tienden a hacer uso indebido de programas peligrosos para la seguridad en Internet sin conocer sus fundamentos ni el riesgo que pueden provocar.

5 Que es un Phreacker Los phreacker, se les puede conocer como los cracker de la telefonía debido a que este tipo de personas emplean sus conocimientos para utilizar las telecomunicaciones de forma gratuita. También suelen utilizar las diversas frecuencias de audio para manipular un sistema telefónico. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas. Son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.

6 Qué relación tienen y diferencia entre ellos
La diferencia principal se encuentra entre un Hackler y un Cracker, la mala fama del primero se ha obtenido por la ignorancia en los medios de comunicación sobre la verdadera definición del termino, un hacker es una persona que busca constantemente obtener el conocimiento de alguna materia y poder aplicarla de la mejor manera posible, no necesariamente para fines negativos o de beneficio propio, esta persona desea entender todo lo relacionado con su materia e investiga incansablemente para contar con el mejor conocimiento. De manera contraria el Cracker desea contar con la misma información pero para fines propios o para daños a terceros, su nombre viene de “criminal hacker” y de igual forma se reconocen por su inteligencia y manejo de programas.

7 Qué relación tienen y diferencia entre ellos
El Lamer intenta demostrar que tienen los conocimientos que poseen los dos anteriores, sin embargo su incompetencia y su falta de habilidades técnicas no le permiten darse a conocer como un conocedor de la materia sino de lo contrario como un fraude. El Phreacker se concentra especialmente en temas de tecnologías de telefonía con el fin de realizar llamadas gratuitas, espionaje o para vencer la seguridad de líneas y empresas telefónicas.

8 Qué es un sistema remoto y que tiene que ver con Hacker
Es un sistema que puede estar ubicado a kilómetros de distancia pero con el hecho de tener un acceso físico es posible acceder a ellos, para tal conexión es necesario contar con una cuenta de acceso a dicho sistema y con permiso de acceso al mismo. Los comandos más conocidos para acceder a estos sistemas son Telnet, rloging o remsh. Son estos sistemas donde Hackers y Crackers intentan aplicar sus conocimientos y “trucos”, tratando de acceder a nuevos sistemas y comandos o de violar la seguridad de determinadas cuentas para acceder a información privada o de interrumpir servicios.

9 Quien y porque programan los virus.
Normalmente los creadores de estos virus son personas normales con ciertas ideas de protesta contra compañías, gobiernos o corporaciones y que tratan de difundir sus ideas a través de la red, por otro lado están las personas que desean sobresalir en grupos o desafiar intelectualmente a los programadores de seguridad que intentan combatir sus programas. Precisamente la creación de estos virus intentan crear caos en ciertos casos, como daños en equipos y dispositivos de almacenamiento, otros tratan de demostrar la vulnerabilidad de programas de seguridad y algunos se crean como intento de ridiculizar o protestar contra corporaciones o instituciones no solo informáticas.

10 Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. Debido a los actuales ataques que existen hoy en día en la red a diferentes empresas y organizaciones se debe prever y estar preparados a cualquier tipo de violación a los sistemas informáticos o de telecomunicaciones de la empresa. -Contaríamos con los equipos de última generación y programas de seguridad necesarios y apropiados para cada uno de los sistemas manejados en la organización.

11 Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. -Se debe implementar un sistema de BackUp y un plan de emergencia en caso de que la información sea manipulada o la seguridad violada. -Reforzamiento en la seguridad con énfasis en los sistemas compartidos para evitar la vulnerabilidad ante el posible acceso de personal no autorizado. -La introducción de sistemas distribuidos y la utilización de redes de comunicación entre servidor y estaciones de trabajo

12 BIBLIOGRAFIA Texto Guía UMB. El mito de la seguridad informática de Austin Robert (2004)

13 GRACIAS


Descargar ppt "Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno."

Presentaciones similares


Anuncios Google