La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA
Aplicaciones y Ambientes Telemáticos Jelen Rodríguez Acuña Julio

2 Fallas y vulnerabilidades de seguridad
Acceso no autorizado a computadoras y redes de computadoras Fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo

3 Sombrero Negro: manera maliciosa, buscando una satisfacción personal y/o económica
Sombrero Blanco: por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o´empresas sus vulnerabilidades Tipos de hacker

4 Que es un cracker Que es un Phreacker

5 Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.  Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.  Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).  Que es un cracker

6 Phreaker Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono,etc. Lamer Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Generalmente hace uso de programas creados por crackers y  presume de sus logros, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos

7 Quienes y por que programan los virus
Vandalismo Cibernético tipo 1 Vandalismo Cibernético tipo 2 Creadores profesionales de virus Investigadores de Virus Quienes y por que programan los virus

8 Relacion y diferencias entre hackers y crackers
Hacker Lammer Se dedica a violar al seguridad de sistemas ajenos Desarrolla programas de alta calidad y comparte su código libremente Descarga programas comerciales de internet y los “destranca” aplicando cracks Se dedica a asaltar a los navegantes. Desarrolla programas portables, que funcionen al menos en tres sistemas operativos No se siente a gusto usando un sistema operativo como Linux o BSD Se dedica  copiar juegos, películas, música. Su trabajo es usado, respetado y reconocido por los hackers en todo el mundo Desarrolla programas en Visual Basic (herramienta para crear aplicaciones sólo en Windows) Se mete en las computadoras y destruye solo por el placer de hacerlo Ser hacker es ser miembro de una cultura y una comunidad (repartida por todo el planeta) Para ellos ser “hacker” es usar estos programas y romper tantos servidores como les sea posible, por eso son llamados lammers.  el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. Personas que han estudiado y trabajado con verdadera pasión. Su trabajo son los sistemas. se les llama “lammers” o “script- kiddies”, y no tienen nada que ver con los hackers verdaderos Relacion y diferencias entre hackers y crackers

9 un sistema remoto es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP Sistemas Remotos

10 Borrado Seguro de Datos
Eraser Hardwipe Trituradora Preven Restore Clean Disk Security Rightdelete Easis Data Eraser Borrado Seguro de Datos

11 Estrategias de Seguridad Informática
Definir que se va a proteger Establecer políticas de seguridad de infraestructura física, lógica. Sensibilizar al equipo humano Establecer medidas preventivas Establecer acciones correctivas Procedimientos posterior al daño – restauración Copias de seguridad Análisis Forense Establecer Auditorias de control periódicas Plan de contingencia Equipos de respuesta emergente Estrategias de Seguridad Informática


Descargar ppt "SEGURIDAD INFORMATICA"

Presentaciones similares


Anuncios Google