La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMÁTICA
APLICACIONES Y AMBIENTES TELEMÁTICOS ANGÉLICA LORENA PICO CARDOZO

2 HACKER Es una persona que se caracteriza por tener un profundo conocimiento acerca del funcionamiento de los computadores, sistemas operativos, programación y redes telemáticas y que utiliza estos conocimientos para tratar de destruir las barreras de seguridad informáticas establecidas por empresas con el fin de advertir los errores y fallas de seguridad de la misma y ayudar a resolver los problemas.

3 CRACKER Es un usuario y programador informático que tiene amplios conocimientos tecnológicos y que intenta acceder a un sistema informático sin autorización creando códigos maliciosos capaces de romper los sistemas de seguridad con el objetivo de robar, destruir información, realizar seriales, keygens y cracks para alterar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.

4 LAMER Es una persona que pretende y presume ser hacker pero no cuenta con los conocimientos informáticos suficientes y no tiene la intención de aprenderlos. Así que hace uso de programas creados por crackers para robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada.

5 PHREAKER Es una persona que tiene la capacidad de comprender el funcionamiento de teléfonos modulares y móviles, tecnologías de telecomunicaciones, compañías telefónicas, sistemas que componen una red telefónica y la electrónica aplicada a sistemas telefónicos. Su propósito es poder utilizar las telecomunicaciones gratuitamente, realizar espionaje, o romper la seguridad de las líneas.

6 RELACIÓN ENTRE HACKER, CRACKER, LAMER Y PHREAKER
Poseer conocimientos avanzados en los sistemas tecnológicos e informáticos. Habilidad de vulnerar la seguridad de un sistema ajeno si se lo proponen. Apasionados por el mundo de la informática. CRACKER-PHREAKER Deseo de demostrar sus destrezas por encima de todo. HACKER-PHREAKER Deseo de adquirir conocimiento del área tecnológica de preferencia.

7 DIFERENCIAS ENTRE HACKER, CRACKER, LAMER Y PHREAKER
Con su actividad mejora de la seguridad de los sistemas informáticos. Busca producir daños en los sistemas informáticos. Se puede considerar como un hacker pero de la telefonía. Se cree un hacker pero en realidad esta muy lejos de serlo. Su intención es hacer programas mejores y más eficaces Su intención es robar y destruir información. Su intención es obtener llamadas gratuitas. Solo utiliza los programas que los cracker crean. No destruye la información Destruye la información. Es un hacker malicioso. Destruye la seguridad de las líneas telefónicas No tiene la capacidad de destruir

8 SISTEMA REMOTO Un sistema remoto es un o estación de cómputo o servidor que se encuentra físicamente separado de la unidad central, pero que puede acceder a esta a través de una red física, cableada o inalámbrica.

9 RELACIÓN ENTRE SISTEMA REMOTO, HACKER Y CRACKER
Los sistemas remotos son los escenarios utilizados por los hackers y crackers para operar y realizar sus actividades, pues aprovechándose de las vulnerabilidades de estos sistemas ejecutan ataques para simular una acceso autorizado a cualquier estación informática.

10 VIRUS Qué son los virus? Son programas informáticos Su intención es hacer algún tipo de daño Mutan cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección Se aprovechan de las debilidades de los equipos

11 QUIEN Y PORQUE PROGRAMAN LOS VIRUS
TIPO DE CREADOR INTENCIÓN Estudiantes programadores Trastornar la comunidad informática cometiendo actos de vandalismo cibernético Jóvenes programadores Poner a prueba sus habilidades. Observar el comportamiento del sistema infectado . Profesionales Penetrar en los ordenadores y redes; investigan las vulnerabilidades del software y el hardware y usan la ingeniería social de forma original para asegurarse de que sus virus se reproduzcan. Investigadores Desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, entre otros. No escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto“.

12 ESTRATEGIAS SEGURIDAD INFORMÁTICA
Capacitar y concientizar a los usuarios periódicamente sobre las formas y medios de infección y como prevenirlos. Establecer las políticas de seguridad informática Analizar y evaluar las amenazas, vulnerabilidades e impactos. Establecer y documentar las responsabilidades de cada uno de los implicados en la seguridad de la información en la organización. Clasificar la información de acuerdo al nivel de importancia. Gestionar un espacio dedicado y protegido para realizar periódicamente copias de seguridad. Encriptar los datos mantenidos en bases de datos y los enviados a través de redes.

13 ESTRATEGIAS SEGURIDAD INFORMÁTICA
Asignar al personal un sistema de identificación único para ser validado al acceder a datos. Instalar y mantener un “firewall” Utilizar herramientas especializadas para monitorear el tráfico de la red. De manera segura, destruir datos cuando ya no son necesarios. Emplear dispositivos de red para el bloqueo, enrutamiento, o el filtrado de tráfico evitando el acceso o flujo de información, no autorizada hacia la red interna o desde la red interna hacia el exterior.

14 ESTRATEGIAS SEGURIDAD INFORMÁTICA
Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios. No utilizar “passwords” para sistemas y otros parámetros de seguridad proporcionado por terceros. De manera regular verificar el desempeño de sistemas y procedimientos. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información.

15 REFERENCIAS BIBLIOGRAFICAS
Forma-t. (Agosto 2011). Recuperado de t.blogspot.com/2011/08/que-es-cracker.html Vateos.( Febrero 2001). Recuperado de scriptkiddie-newbie-phreaker/ WordPress. (Mayo 2009). Recuperado de hacker-y-cracker/


Descargar ppt "SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google