Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porFernando Morales Lozano Modificado hace 7 años
1
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
Presentado por: Juan David Hurtado Marino Javier Rivera Castro Abril de 2013
2
Qué es un Hacker? Término mal empleado desde hace varios años, gracias a las televisoras, diarios y cine, quienes muestran su poca capacidad de investigación. Éste Neologismo se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc. El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo (Si quieres destruir tu PC te invito a empujarla de tu escritorio y que caiga al piso) – se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria. Para ser hacker no basta decirlo, es más no puedes saber cuándo lo eres, eso es hasta que los demás expertos te reconocen como tal y aprecian tus habilidades.
3
Qué es un Cracker? Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. También son excelentes programadores, solo que utilizar sus habilidades para fines destructivos. Al igual que el hacker, no puede presumir de tener esta distinción, será reconocido por su comunidad como tal.
4
Qué es un Lamer? Persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello. Generalmente hace uso de programas creados por crackers y presume de sus “logros”, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada. Grave error: un lamer es el primer incauto porque los programas que usa suelen estar infectados para atraparlos.
5
Qué es un Phreacker? Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.
6
CUADRO COMPARATIVO
7
Sistema Remoto
8
VIRUS Son programas de tamaño reducido, que están diseñados para introducirse en un sistema informático sin autorización del usuario con el objeto de alterar el correcto funcionamiento del mismo. Tienen la propiedad de ocultarse para no ser detectados.
9
VIRUS Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador. Programadores inexpertos ansiosos de poner a prueba sus habilidades, cuya finalidad es la Diversión y Ocio. Programador Experimentado tipo Hacker. Cuya finalidad es la Investigación mediante el análisis del sistema infectado.
10
Estrategias de Seguridad
Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección. Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad. Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo.
11
Estrategias de Seguridad
Calcular los Niveles de Riesgo de los Recursos Tecnológicos y de Red Involucrados. Creación de usuarios y/o contraseñas de forma segura. Crear patrones de chequeo para conexiones activas y tráfico de red.
12
Estrategias de Seguridad
Implementar protocolos de seguridad en puerto FTP, servidor WEB, TELNET.
13
BIBLIOGRAFIA
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.