1 / 12

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA. Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS. Presentado por: JHON RONALD TERREROS BARRETO Ing. Electrónico. Presentado a : MARÍA GIL Docente. SEGURIDAD INFORMÁTICA.

raiden
Download Presentation

SEGURIDAD INFORMÁTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD INFORMÁTICA Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS • Presentado por: • JHON RONALD TERREROS BARRETO • Ing. Electrónico Presentado a: MARÍA GIL Docente

  2. SEGURIDAD INFORMÁTICA • Proteger nuestra infraestructura computacional y todo lo relacionado con esta, incluido la información; es una labor de los ingenieros especialistas en servicios telemáticos e interconexión de redes, por tal razón, es necesario conocer los estándares, protocolos, herramientas, reglas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática esta compuesta por software, bases de datos, metadatos, archivos y todos los activos que la organización considere , el cual signifique un riesgo si esta en manos de otras personas. Este tipo de personas incluye a los hackers, cracker, phreaker y lamers cuyo significado estudiaremos a continuación.

  3. SEGURIDAD INFORMÁTICA QUE ES UN HACKER? • Es una persona dedicada que se aferra a la tecnología y sistemas informáticos (redes, internet, entre otros) para explorar, observar, analizar y modificar su funcionamiento, mecanismos de seguridad y vulnerabilidades de los mismos con fines personales. • Su actividad no es malintencionada y no pretende hacer daño. • Su significado en ingles es “Hacha” cuyo apelativo es un símbolo de trabajo arduo que se asocia a taladores de arboles que usan esta herramienta en forma infatigable para tumbarlos. • Tienen un sentido de curiosidad para probar las cerraduras de las puertas y averiguar si están cerradas, no sueltan un sistema hasta que los problemas que se le presenten queden resueltos.

  4. SEGURIDAD INFORMÁTICA QUE ES UN CRACKER? (HACKER CRIMINAL) • Es una persona que aprovecha sus grandes conocimientos sobre informática para luchar en contra de lo que esta prohibido. • No respectan leyes ni normatividad legal. • Usan programas propios, de otros crackers o de los que se distribuyen en cientos de paginas web para vulnerar las claves de accesos de los sistemas. • Pueden realizar programas que destruyan computadoras (virus informáticos) o que sirvan para desencriptar passwords de programas, compresores de archivos,. • Pueden ser empleados rencorosos con fines maliciosos o de venganza o estudiantes que quieran demostrase sus habilidades o personas que lo haga por diversión.

  5. SEGURIDAD INFORMÁTICA QUE ES UN LAMER? • Es una persona que le falta habilidades técnicas y madurez, que es considerada incompetente dentro de la comunidad informática. • El mismo se considera un hacker por descargar virus y otros software de la red para instalarlos en los computadores de sus amigos. • Es un cracker de mala calidad. • Cree tener muchos conocimientos de informática y programación pero no tiene ni idea de como funciona esto. • Realizan practicas ilegales con el fin de impresionar a las comunidades informáticas

  6. SEGURIDAD INFORMÁTICA QUE ES UN PHREAKER? • Es una persona que orienta sus estudios hacia el aprendizaje, comprensión y funcionamiento de las tecnologías de las telecomunicaciones, red telefónica y electrónica aplicada a sistemas telefónicos, para realizar actividades no autorizadas. • Es una conjunción del las palabras PHone: Teléfono, Hack: Hacha, Freak: Monstruo. • La meta del phreaker es superar los retos intelectuales relacionados con seguridad y fallas de sistemas telefónicos que le permitan tener privilegios de forma ilegal. • Es un Hacker orientado a la Telefonía y estrechamente ligado a la electrónica.

  7. SEGURIDAD INFORMÁTICA RELACIÓN Y DIFERENCIAS

  8. SEGURIDAD INFORMÁTICA SISTEMAS REMOTOS • Es un sistema que permite el acceso a otro equipo que se encuentra a kilómetros de distancia y que existe un camino físico (cable directo, una red) entre ambos, de tal forma que fuera como si se tuviera el equipo de forma local. • Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. • Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas. • Los hacker y cracker crean, modifican y utilizan los sistemas remotos para poder acceder a la información de forma remota y transparente sin para su uso personal.

  9. SEGURIDAD INFORMÁTICA QUIENES Y PORQUE PROGRAMAN LOS VIRUS INFORMÁTICOS • VIRUS INFORMÁTICO: Son programas creados en un lenguaje de programación de alto o bajo nivel con el fin de alterar el comportamiento normal de un sistema. • Siempre se introducen al sistema cuando el usuario los ejecuta. En muchos casos los usuarios los ejecutan sin darse cuenta mediante obras de ingeniería social. • Son creados por personas con alto conocimiento informático (hackers, phreakers y crackers). • Estos son programados dependiendo de las intensiones; los hackers y phreakers programan los virus con el fin de encontrar la vulnerabilidad de sus sistemas y encontrar sus soluciones; mientras que los cracker los crean con fines delictivos (robo de información, violación de la seguridad y destrucción de equipos, estafa, crimen cibernético organizado, extorsión cibernética a través de herramientas como gusanos, troyanos, spyware, adware, DoS, etc.

  10. SEGURIDAD INFORMÁTICA CONCLUSIÓN • Después de realizar esta investigación se puede concluir que para mantener una empresa con un alto nivel de seguridad, se deben implementar las siguientes estrategias: • Garantizar la máxima seguridad para el acceso físico a servidores, hardware de red, estaciones de trabajo(contraseñas de BIOS y consolas, controles de acceso biométrico, dispositivos antirrobos) “Tome todas las precauciones posible para evitar que usuarios no autorizados accedan físicamente a sus servidores o hardware en la red”. • Utilizar sistemas operativos seguros o confiables (Unix, Linux en sus diferentes distribuciones para los servidores que utilizan nuestra empresa. • Planificar y establecer políticas de seguridad claras basadas en los mecanismos de definición de políticas de seguridad como son: prevención (autenticación, control de acceso, separación de niveles de seguridad y criptografía), detección (programas de auditorias “tripwire”) y recuperación (copias de seguridad, software y hardware espejo) con el fin de mantener los cuatro pilares de seguridad como son: seguridad, confidencialidad, integridad y disponibilidad. • Tener seguro nuestro sistema es tarea de todos los tiempos ya que ningún sistema es 100% seguro sin embargo aplicando estas tres estrategias podríamos minimizar los riesgos ante cualquier amenaza o ataque.

  11. SEGURIDAD INFORMÁTICA BIBLIOGRAFÍA • http://www.tdipower.com/PDF/ps/Sistemas_Remotos.pdf • http://culturacion.com/2009/05/hacker-y-cracker-%C2%BFcual-es-la-diferencia/ • http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml • http://ar.answers.yahoo.com/question/index?qid=20070921132016AADe3g1 • http://www.segu-info.com.ar/amenazashumanas/otros.htm • http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) • http://es.wikipedia.org/wiki/Cracker • http://es.wikipedia.org/wiki/Hacker • http://www.monografias.com/trabajos12/hacking/hacking.shtml • http://docs.oracle.com/cd/E24842_01/html/E22524/wwrsov-3.html • http://html.rincondelvago.com/auditoria-de-sistemas-informaticos.html

  12. SEGURIDAD INFORMÁTICA ¡GRACIAS!

More Related