Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría Luz González Pinto Modificado hace 7 años
1
Aplicaciones y Ambientes Telemáticos SEGURIDAD INFORMATICA
Presentado por: Juan David Hurtado Marino Javier Rivera Castro Abril de 2013
2
Qué es un Hacker? Término mal empleado desde hace varios años, gracias a las televisoras, diarios y cine, quienes muestran su poca capacidad de investigación. Éste Neologismo se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc. Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.
3
Qué es un Cracker? Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Diseña o programa «cracks» informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
4
Qué es un Lamer? Persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Presume de tener unos conocimientos que realmente no posee y que no tiene intención de aprender. Generalmente hace uso de programas creados por crackers y presume de sus “logros”.
5
Qué es un Phreacker? Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, compañías telefónicas y los , sistemas que la componen, y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas.
6
CUADRO COMPARATIVO RELACIONES DIFERENCIAS
Tanto el cracker como el hacker tienen la habilidad de entrar en sistemas ajenos El cracker tiene propósitos malintencionados y el hacker no. el cracker es un pirata informático. Se diferencian en la Ética que manejan. El lamer tiene la intención de ser un cracker y hacker pero sin ningún conocimiento técnico. Ambos desean demostrar sus destrezas por encima de todo. LA ambición los lleva a causar daño en los bienes ajenos. El lamer cree ser un cracker pero es de muy mala calidad. El nivel de conocimiento de los sistemas informáticos. El phreaker es un hacker que estudia la seguridad y vulnerabilidad de los sistemas telefónicos El phreaker se focaliza en los sistemas telefónicos. El hacker y el cracker son apasionados de la informática, son profesionistas y comparten conocimiento. Vulneran la seguridad de cualquier sitio de acceso remoto si se lo proponen. El cracker es un criminal, daña, viola los sistemas operativos, crea virus y sus acciones son con fines de lucro; en cambio el hacker crea programas gratuitos, antivirus.
7
Sistema Remoto Es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica. Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas.
8
Sistema Remoto Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado. Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.
9
VIRUS Son programas de tamaño reducido, que están diseñados para introducirse en un sistema informático sin autorización del usuario con el objeto de alterar el correcto funcionamiento del mismo. Tienen la propiedad de ocultarse para no ser detectados.
10
VIRUS Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador. Programadores inexpertos ansiosos de poner a prueba sus habilidades, cuya finalidad es la Diversión y Ocio. Programador Experimentado tipo Hacker. Cuya finalidad es la Investigación mediante el análisis del sistema infectado.
11
VIRUS Programador experimentado tipo Cracker. Cuya finalidad es Facilitar medios para ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Frecuentemente catalogado como Crimen Informático. Personal Profesional Experimentado al mando de Organizaciones Delictivas. Conforma el denominado Crimen Informático organizado que incluye: Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Programadores Profesionales experimentados respaldados por Compañías de Software. Su principal objetivo es investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus.
12
Estrategias de Seguridad
Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección y ataques informáticos. Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad o BACKUPS. Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes de software en las estaciones de trabajo.
13
Estrategias de Seguridad
Calcular los Niveles de Riesgo de los Recursos Tecnológicos y de Red Involucrados. Creación de usuarios y/o contraseñas de forma segura. Crear patrones de chequeo para conexiones activas y tráfico de red.
14
Estrategias de Seguridad
Implementar protocolos de seguridad en puerto FTP, servidor WEB, TELNET. Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños.
15
BIBLIOGRAFIA
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.