La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos"— Transcripción de la presentación:

1 SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
Yina Paola Martínez Vargas Esp. Servicios Telemáticos E Interconexiones de Redes UMB - Virtual

2 La seguridad informática corresponde a un conjunto de características que pueden ser incorporada a cualquier sistema para protegerlo de elementos, procesos, personas o sistemas no deseados dentro del contorno del sistema. La seguridad informática es un conjunto de métodos y herramientas destinados a proteger la informática y por ende los sistemas informáticos ante cualquier amenaza.

3 HACKER Experto en programación y conocimientos elevados sobre informática y electrónica. Comprende los sistemas y el funcionamiento de los mismos. Regularmente son quienes avisan fallas en el sistema o en algún programa.

4 CRACKER Son los que encuentran el modo de romper una protección del fabricante del sistema. es aquel hacker fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas. Estas personas realizan estos procedimiento con ciertos Beneficios propios. PIRATAS INFORMÁTICOS.

5 LAMER Mayor presencia tienen en la red.
Son personas con ganas de hacer hacking. Poseen poco conocimiento. Este tipo de personaje son los que generalmente emplean virus, netbus con el fin de molestar y sin tener conocimientos de lo que esta realmente esta realizando.

6 PHREAKER Posee conocimientos profundos de los sistemas de telefonía tanto terrestres como móviles. Estos emplean su conocimiento para realizar llamadas gratis y a veces empleado por hacker para mantener sus actividades en la red.

7 HACKER, CRACKER, LAMER, PHREAKER
RELACIÓN DIFERENCIA Todos tienen el objetivo de acceder a la información de otras personas. Conocimientos de programación. Delincuentes informáticos. Los conocimientos que posee cada uno de ellos. La filosofía que maneja cada uno al momento de compartir información.

8 Qué es un sistema remoto y que tiene que ver con Hacker y cracker
Relación con Hacker y Cracker Los sistemas remotos son tecnologías que se aplican para la comunicación de dispositivos que se encuentran a cierta distancia, con el fin de poder controlar dicho dispositivo. La utilización de los sistemas remotos es muy habitual, debido a que son utilizados para tener acceso a aplicaciones de dispositivos que físicamente están retirados. Lo cual requiere del manejo de un software especializado para poder utilizar un sistema remoto. Como los sistemas remotos tienen el control de poder manipular dispositivos a distancia es una ventaja para los hacker y los cracker, debido a que esto buscan el controlar y poder entrar a otros sistemas o dispositivos. Los hacker y cracker buscan un objetivo con un animo de lucro el entrar a otros sistema y dispositivos. Sin embargo, los sistemas remotos son utilizados por personas que tienen conocimiento de informática para poder realizar pequeñas tareas o acceder a otro dispositivo sin ninguna mala intensión.

9 VIRUS

10 DEFINICIÓN La definición que se encuentra en la Real Academia del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”.

11 Un virus es un programa que cumple las siguientes pautas:
Es muy pequeño. Ejecutable o potencialmente ejecutable. Se reproduce a sí mismo. Toma el control o modifica otros programas. Convierte otros objetos ejecutables en clónicos víricos

12 Quienes Programan Los Virus
Los autores de virus son programadores avanzados que pertenecen al círculo “underground” de la computación, conocidos como “Hackers”. Caminan por una delgada línea que separa a los estudios avanzados en informática y la delincuencia. Se identifica entre ellos con un seudónimo y tienen una relación altamente competitiva entre si

13 ¿Porque hacen los virus?
Para probarle al mundo que el autor o grupo de autores son capaces de crear virus Para tomar venganza sobre alguien en particular Para molestar Con un fin con animo de lucro para X o Y persona.

14 BORRADO SEGURO DE LOS DATOS

15 DESTRUCCIÓN DE LA INFORMACIÓN.
Habitualmente el proceso de destrucción o borrado de la información presente en nuestros dispositivos lo resolvemos con vaciar la papelera de reciclaje o formateando el equipo o podemos optar por la opción tirando nuestro dispositivo de almacenamiento en la basura.

16 METODOS DE DESTRUCCIÓN DE LA INFORMACIÓN
DESMAGNETIZACIÓN DESTRUCCIÓN SOBRE - ESCRTIRURA

17 DESMAGNETIZACIÓN CARACTERISTICAS DESVENTAJAS Exposición de los soportes de almacenamiento a un potente campo magnético. Valido para dispositivos magnéticos como: disco duro, disquete, cintas magnéticas de backup. Según su tamaño y tipo de soporte magnético necesita de una potencia especifica Los dispositivos deben trasladarse al lugar donde se encuentre el des- magnetizador. Para poder comprobar su correcto proceso se debe acceder al dispositivo.

18 DESTRUCCIÓN FÍSICA CARACTERISTICAS DESVENTAJAS inutilización del soporte que almacena la información en el dispositivo. Implican la utilización de métodos industriales de destrucción distintos para cada soporte. La certificación del proceso se deben hacer manual, como fotografías y anotación de número de serie que certifique que el dispositivo ha sido eliminado.

19 SOBRE - ESCRITURA CARACTERISTICAS VENTAJAS
consiste en la escritura de un patrón de datos sobre los datos contenidos en los dispositivos de almacenamiento. La sobre-escritura se realiza accediendo al contenido de los dispositivos y modificando los valores almacenados Se puede utilizar para todos los dispositivos regrabables. Tras el proceso de borrado es posible acceder de nuevo al dispositivo Permite la reutilización de los dispositivos.

20 Método de borrado adecuado en función del dispositivo
Fuente: INTECO

21 4 pilares de la seguridad:
Como especialista en Servicios Telemáticos qué estrategias implementarías si fueras el gerente del Departamento de Telecomunicaciones de X o Y empresa. 4 pilares de la seguridad: Seguridad Confiabilidad Integridad Disponibilidad Técnicas de Protección: - Prevención : Autenticación, Control de Acceso, Separación, En Comunicaciones. Protocolos de Seguridad: IPSec. Confiabilidad al momento de transmitir mensaje Autenticación mutua entre equipos Limita y restringe la comunicación a determinados protocolos, puertos y equipos Protocolo SSL

22 Web-grafia Agurre Ramiò Jorge. Seguridad Informática y criptografía. Universidad Politecnicas de Madrid. Marzo 01 de Colaboración del Dr. Josep María Miret Biosca (U. de Lleida) en capítulo 20: Curvas Elípticas. Material Docente de Distribución Libre. Morales Vazquez. SSL, Secure Sockets Layer y otros protocolos seguros para el comercio electronico. Edición I. Universidad Politecnica de Madrid Consultado en Abril 30 de 2007.


Descargar ppt "SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos"

Presentaciones similares


Anuncios Google