La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMÁTICA
Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS Presentado por: JHON RONALD TERREROS BARRETO Ing. Electrónico Presentado a: MARÍA GIL Docente

2 SEGURIDAD INFORMÁTICA
Proteger nuestra infraestructura computacional y todo lo relacionado con esta, incluido la información; es una labor de los ingenieros especialistas en servicios telemáticos e interconexión de redes, por tal razón, es necesario conocer los estándares, protocolos, herramientas, reglas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática esta compuesta por software, bases de datos, metadatos, archivos y todos los activos que la organización considere , el cual signifique un riesgo si esta en manos de otras personas. Este tipo de personas incluye a los hackers, cracker, phreaker y lamers cuyo significado estudiaremos a continuación.

3 SEGURIDAD INFORMÁTICA
QUE ES UN HACKER? Es una persona dedicada que se aferra a la tecnología y sistemas informáticos (redes, internet, entre otros) para explorar, observar, analizar y modificar su funcionamiento, mecanismos de seguridad y vulnerabilidades de los mismos con fines personales. Su actividad no es malintencionada y no pretende hacer daño. Su significado en ingles es “Hacha” cuyo apelativo es un símbolo de trabajo arduo que se asocia a taladores de arboles que usan esta herramienta en forma infatigable para tumbarlos. Tienen un sentido de curiosidad para probar las cerraduras de las puertas y averiguar si están cerradas, no sueltan un sistema hasta que los problemas que se le presenten queden resueltos.

4 SEGURIDAD INFORMÁTICA
QUE ES UN CRACKER? (HACKER CRIMINAL) Es una persona que aprovecha sus grandes conocimientos sobre informática para luchar en contra de lo que esta prohibido. No respectan leyes ni normatividad legal. Usan programas propios, de otros crackers o de los que se distribuyen en cientos de paginas web para vulnerar las claves de accesos de los sistemas. Pueden realizar programas que destruyan computadoras (virus informáticos) o que sirvan para desencriptar passwords de programas, compresores de archivos,. Pueden ser empleados rencorosos con fines maliciosos o de venganza o estudiantes que quieran demostrase sus habilidades o personas que lo haga por diversión.

5 SEGURIDAD INFORMÁTICA
QUE ES UN LAMER? Es una persona que le falta habilidades técnicas y madurez, que es considerada incompetente dentro de la comunidad informática. El mismo se considera un hacker por descargar virus y otros software de la red para instalarlos en los computadores de sus amigos. Es un cracker de mala calidad. Cree tener muchos conocimientos de informática y programación pero no tiene ni idea de como funciona esto. Realizan practicas ilegales con el fin de impresionar a las comunidades informáticas

6 SEGURIDAD INFORMÁTICA
QUE ES UN PHREAKER? Es una persona que orienta sus estudios hacia el aprendizaje, comprensión y funcionamiento de las tecnologías de las telecomunicaciones, red telefónica y electrónica aplicada a sistemas telefónicos, para realizar actividades no autorizadas. Es una conjunción del las palabras PHone: Teléfono, Hack: Hacha, Freak: Monstruo. La meta del phreaker es superar los retos intelectuales relacionados con seguridad y fallas de sistemas telefónicos que le permitan tener privilegios de forma ilegal. Es un Hacker orientado a la Telefonía y estrechamente ligado a la electrónica.

7 SEGURIDAD INFORMÁTICA
RELACIÓN Y DIFERENCIAS RELACIÓN DIFERENCIAS Tanto el cracker como el hacker tienen la habilidad de entrar en sistemas ajenos El cracker tiene propósitos malintencionados y el hacker no. el cracker es un pirata informático El lamer tiene la intención de ser un cracker y hacker pero sin ningún conocimiento técnico El lamer cree ser un cracker pero es de muy mala calidad. El phreaker es un hacker que estudia la seguridad y vulnerabilidad de los sistemas telefónicos El phreaker se focaliza en los sistemas telefónicos. El hacker y el cracker son apasionados de la informática, son profesionistas y comparten conocimiento El cracker es un criminal, daña, viola los sistemas operativos, crea virus y sus acciones son con fines de lucro; en cambio el hacker crea programas gratuitos, antivirus.

8 SEGURIDAD INFORMÁTICA
SISTEMAS REMOTOS Es un sistema que permite el acceso a otro equipo que se encuentra a kilómetros de distancia y que existe un camino físico (cable directo, una red) entre ambos, de tal forma que fuera como si se tuviera el equipo de forma local. Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas. Los hacker y cracker crean, modifican y utilizan los sistemas remotos para poder acceder a la información de forma remota y transparente sin para su uso personal.

9 SEGURIDAD INFORMÁTICA
QUIENES Y PORQUE PROGRAMAN LOS VIRUS INFORMÁTICOS VIRUS INFORMÁTICO: Son programas creados en un lenguaje de programación de alto o bajo nivel con el fin de alterar el comportamiento normal de un sistema. Siempre se introducen al sistema cuando el usuario los ejecuta. En muchos casos los usuarios los ejecutan sin darse cuenta mediante obras de ingeniería social. Son creados por personas con alto conocimiento informático (hackers, phreakers y crackers). Estos son programados dependiendo de las intensiones; los hackers y phreakers programan los virus con el fin de encontrar la vulnerabilidad de sus sistemas y encontrar sus soluciones; mientras que los cracker los crean con fines delictivos (robo de información, violación de la seguridad y destrucción de equipos, estafa, crimen cibernético organizado, extorsión cibernética a través de herramientas como gusanos, troyanos, spyware, adware, DoS, etc.

10 SEGURIDAD INFORMÁTICA
CONCLUSIÓN Después de realizar esta investigación se puede concluir que para mantener una empresa con un alto nivel de seguridad, se deben implementar las siguientes estrategias: Garantizar la máxima seguridad para el acceso físico a servidores, hardware de red, estaciones de trabajo(contraseñas de BIOS y consolas, controles de acceso biométrico, dispositivos antirrobos) “Tome todas las precauciones posible para evitar que usuarios no autorizados accedan físicamente a sus servidores o hardware en la red”. Utilizar sistemas operativos seguros o confiables (Unix, Linux en sus diferentes distribuciones para los servidores que utilizan nuestra empresa. Planificar y establecer políticas de seguridad claras basadas en los mecanismos de definición de políticas de seguridad como son: prevención (autenticación, control de acceso, separación de niveles de seguridad y criptografía), detección (programas de auditorias “tripwire”) y recuperación (copias de seguridad, software y hardware espejo) con el fin de mantener los cuatro pilares de seguridad como son: seguridad, confidencialidad, integridad y disponibilidad. Tener seguro nuestro sistema es tarea de todos los tiempos ya que ningún sistema es 100% seguro sin embargo aplicando estas tres estrategias podríamos minimizar los riesgos ante cualquier amenaza o ataque.

11 SEGURIDAD INFORMÁTICA
BIBLIOGRAFÍA

12 SEGURIDAD INFORMÁTICA
¡GRACIAS!


Descargar ppt "SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google