La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez."— Transcripción de la presentación:

1 SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez

2 ¿Qué es un Hacker?  Su definición original traducida al español quiere decir: “Persona contratada para un trabajo rutinario, tedioso, entregado y hasta semaniatico”  En el contexto de la computación se refiere a una persona que se apasiona por las computadoras y se dedica a ellas más allá de los limites. Es un experto en informática.  Desde que la computación se volvió popular el término hacker se comenzó a utilizar para referirse a personas que se infiltraban en las redes corporativas para robar o modificar información y alterar programas

3 ¿Qué es un Cracker?  Un cracker es una persona que se introduce en los sistemas informáticos pero con la finalidad de hacer daño. Investiga la forma de bloquear protecciones hasta lograr su objetivo. Es evidente que para ser un cracker antes hay que ser un buen hacker, pero no todos los hacker se convierten en crackers.

4 ¿Qué es un Lamer?  En palabras sencillas un Lamer es una persona quien cree que es un hacker porque descarga o usa ciertos programas, pero que actúa como cracker al descargar virus de la red e instalarlos en los PC de sus conocidos, aunque es como un cracker de muy mala calidad ya que no tiene los conocimientos o no tiene la mas mínima idea de lo que está haciendo

5 ¿Qúe es un Phreacker?  Un phreacker es una persona con altos conocimientos en telefonía, especialmente en la celular y es capaz, por medio de equipos electrónicos caseros, de interceptar llamadas e incluso realizarlas sin que el abonado al que pertenece la línea se percate de ello.

6 Relación y diferencia  Tanto un cracker como un hacker son personas con amplios conocimientos en informática, y tienen la habilidad de entrar a sistemas ajenos; sin embargo a diferencia de un hacker un cracker lo hace con fines destructivos e incluso con el fin de vender información.  Un lamer es alguien que se cree hacker, pero que no está ni cerca de serlo y por otro lado utiliza programas creados por crackers para intentar causar daño.  Por último un phreacker podría considerarse como un hacker, pero en lo que respecta a la telefonía, sin embargo sus propósitos son totalmente distintos a los de un hacker o un cracker.

7 Sistema remoto  Un sistema remoto es aquel que desde el punto de vista de una persona o un computador está a varios kilómetros de distancia y cualquier persona pude acceder, claro está si sabe cómo hacerlo. Este acceso solo es posible si existe un camino físico bien sea por un cable directo, una red, etc. La relación de un sistema remoto con los hacker o cracker, básicamente tiene que ver con que son este tipo de sistemas los que son objeto de ataques y a los que acceden detectando las vulnerabilidades o huecos de seguridad en los sistemas remotos, y claro que está, no tienen que estar físicamente junto al sistema para acceder a él.

8 Quien y porque programa los virus  Los virus son programas que se activan cuando los usuarios lo ejecutan, por lo general inocentemente, y sus orígenes son variados y depende de su finalidad. Pueden ser creados por estudiantes simplemente por probar sus capacidades en programación, o virus creados por programadores expertos con fines delictivos tales como robar información o controlar equipos para realizar ataques como DoS.

9 Estrategias de seguridad que implementaría  Utilizar un firewall de doble muro, o en otras palabras una DMZ (Zona desmilitarizada)  Reforzar todos los sistemas, antivirus y configuraciones de los equipos.  Copias de seguridad basadas en red con almacenamiento fuera de la empresa.  Exploración trimestral en búsqueda de vulnerabilidades  Encriptación basada en certificados para transmisiones a través de internet con proveedores y clientes.  Uso de VPN para usuarios que necesiten acceso a servicios de red desde afuera  Encriptación de disco y firewall personal para equipos portátiles.  Establecer una excelente política de seguridad y difundirla por todos los medios posibles a los empleados de la compañía.


Descargar ppt "SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez."

Presentaciones similares


Anuncios Google