La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Aplicaciones y ambientes telemáticos

Presentaciones similares


Presentación del tema: "Aplicaciones y ambientes telemáticos"— Transcripción de la presentación:

1 Aplicaciones y ambientes telemáticos
Guillermo Alfonso López Especialización en Telemática y Redes – Tarea 2 UMB 2013

2 1. ¿Qué es un hacker? Hay diferentes tipos de definición según las leyes de los países y donde se subdividen dependiendo de su forma de actuar o intención cuando se trata de acceder a sistemas de forma presencial o remota y se explotan vulnerabilidades de un sistema de cómputo o de la red donde se alojan.

3 1. ¿Qué es un hacker? Un hacker es una persona que demuestra grandes conocimientos o dominio de entornos de telecomunicaciones o informáticos de manera que puede hacer uso de procedimientos simples o complejos para extraer información de estos. El término en general es usado de forma estigmatizada a comportamientos ilegales.

4 1. ¿Qué es un hacker? Dependiendo del uso de la información obtenida, de la intención de la persona o del método usado, se suele dividir a estos personajes en algunos tipos: Sombrero blanco (White hat): Expertos en seguridad informática y cuya intención es ayudar a combatir vulnerabilidades de un sistema de información y en la mayoría de los casos son contratados para tal fin por las mismas empresas de seguridad con el objetivo de probar sus sistemas internos o comerciales. Sombrero Negro (Black hat): Es una persona que viola la seguridad de un sistema, bajo la intención de provocar daño u obtener algún beneficio personal o particular.

5 1. ¿Qué es un hacker? Sombrero gris (Grey Hay): Es la combinación de los dos anteriores donde la se produce la violación del sistea y el acceso no autorizado a un sistema de información pero con el fin de informar a los administradores de la falla o vulnerabilidad del sistema. Se ofrecen como ayuda y así obtienen algún beneficio económico al poder ser contratados. Sombrero azul (Blue Hats): Persona que es usada por empresas y que están fuera del medio de seguridad informática, para encontrar falencias, fallas o vulnerabilidades de sistemas de información o software en particular.

6 2. ¿Qué es un cracker? La definición de este tipo de personas los ubica dentro del grupo de sombreros negros de los hackers. Este grupo de personas se enfocan en el daño y la obtención de beneficios al explotar vulnerabilidades de un sistema.

7 3. ¿Qué es un lamer? El término puede ser adoptado por diferentes grupos dependiendo de qué clase de acción realicen (videojuegos, redes, computación etc). En términos informáticos es una persona que alardea de conocimientos complejos en sistemas informáticos y que suele usar software ya programado por hackers para vulnerar sistemas de información en beneficio propio o no. Pertenecen al grupo SCRIPT KIDDIE de la subcultura hacker.

8 4. ¿Qué es un phreaker? Término que se ha adherido al la comunidad hacker, y que consiste en una persona que tiene la habilidad de manipular de alguna forma un sistema telefónico. El término se ha ido diluyendo debido a la sistematización/digitalización de las comunicaciones. Algunos métodos antiguos de marcado mediante pulsos de colgado/descolgado que asemejaban los pulsos de un teléfono de disco, o el uso de frecuencias 2600hz en las transmisiones. Actualmente su presencia dentro de grupos hacking es etiquetada mediante la sigla H/P (Hacker / Phreaker).

9 5. Relación entre hacker, cracker, lamer y phreaker
Todos tienen en común el uso de conocimiento avanzado en seguridad informática para algún propósito. Su intención es la que determina el término o grupo que los cobija. Hacen uso o diseñan software para acceder y/o vulnerar sistemas de información El acceso a equipos remotos es el más clásico de los métodos de operación pues tratan de garantizar en la mayoría de los casos el anonimato y no necesitan estar frente al PC víctima.

10 6. Sistema remoto y relación
Es un computador/servidor/dispositivo que no está al alcance físico de una persona, pero que puede ser accedido mediante el uso de sistemas de comunicaciones específicas o manipuladas para entablar comunicación con el mismo. Este tipo de acceso puede ser de sesión autorizada o de no autorizada mediante métodos de hacking.

11 7. Virus Los virus informáticos son software programado para aprovechar vulnerabilidades de un sistema informático, tomar control o ventaja de él para acceder a información confidencial o para simplemente demostrar falencias de programación del mismo. Existen clases como troyanos, gusanos o keyloggers. Estos programas son creados por personal entrenado y que sabe cómo engañar a los medios de seguridad de un sistema, como un antivirus, para alojarse o ejecutar su código sacando ventaja de vulnerabilidades o de ejecución nativa del SO. Se han masificado diferentes teorías acerca de estas aplicaciones, donde las mismas empresas que desarrollan antivirus se encargan de distribuir paquetes maliciosos.

12 8. Borrado seguro Se le conoce con diferentes nombres como Data erasure, Data Wiping o data clearing. Son metodologías o formas de borrado de dato que previenen que estos sean recuperados por diferentes técnicas. El objetivo es que mediante software se elimine por completo la información que reside en medio magnéticos o de transporte de información. Dependiendo del país se encuentran diferentes técnicas que sobrescriben datos, escriben 0 o 1 para reemplazar el dato y además realizan varias veces este procedimiento para asegurar el borrado o cambio en la información (llamado “pasadas”).

13 8. Borrado seguro Algunas programas conocidos para este fin es el proporcionado por BLANCCO o ACRONIS. Cada paquete de sofware ofrece diferentes tipos o técnicas de borrado que el usuario puede usar. Acronis Drive Cleanser ofrece por ejemplo:

14 9. Seguridad como especialista
Un especialista debe tener conocimiento completo o tener un equipo que ayude a elaborar una correcta propuesta de seguridad para una empresa. Conocimiento en análisis de riesgos, conocimiento en software y hardware de seguridad, conocimiento en normatividad ISO son de los apartes que juegan un papel importante en la seguridad de un sistema de información. Luego de tener una evaluación de riesgos, se pueden proponer los métodos para combatirlos, mitigarlos o evitarlos implementando seguridad perimetral, a las capas o a las aplicaciones. Algunos puntos clave que tendría en cuenta para la seguridad de un sistema de información serían:

15 9. Seguridad como especialista
Tener claras y en cuenta directrices de normas de seguridad ISO. Implementación de firewall. Filtros de contenido como Bluecoat. Almacenamiento seguro de la información sensible mediante encriptación por hardware o por software. Políticas de seguridad en los sistemas operativos cliente y administradas a través de LDAP. Establecimiento de sesiones seguras virtuales entre equipos mediante IPSec. Parcheo de seguridad programados para equipos, servidores y software (de la empresa, ofimática y de antivirus). Metodologías para borrado de información o para deshacerse de equipos informáticos sin comprometer seguridad. Programas de Data Loss Prevention mediante USB encriptadas.

16 10. Webgrafía http://www.blancco.com/en/download/


Descargar ppt "Aplicaciones y ambientes telemáticos"

Presentaciones similares


Anuncios Google