230 likes | 673 Views
SEGURIDAD INFORMATICA. REALIZADO POR: ING. CLAUDIA PIÑARETE. HACKER. Persona que posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores). CRACKER.
E N D
SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE
HACKER • Persona que posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores)
CRACKER • Persona que viola la seguridad de un sistema informático con el fin de obtener beneficios personales o hacer daño.
LAMER • Persona que no tiene conocimientos informáticos y tampoco quiere aprender, su intención es molestar
PHREACKER • Son personas con conocimientos en teléfonos modulares con amplios conocimientos en telecomunicaciones (mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados, Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..)
Qué relación tienen y diferencia entre ellos • La relación que tienen es su conocimiento en el mundo informático y telecomunicaciones • La diferencia entre ellos:
SISTEMA REMOTO En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.
VIRUS INFORMATICOS • Quienes los programan? Creadores de virus Creadores de programas maliciosos • Por qué los programan? No existen virus benéficos. • Por broma para molestar • Cuando un virus es malicioso y causa daño real… • ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.
Estrategias de Seguridad • Identificar activos digitales y protegerlos • Implementar políticas de seguridad y comunicarlas • Controlar el acceso a los sistemas (cortafuegos, autenticación) • Utilizar software seguro • Bloquear computadores (software antivirus, cortafuegos) • Realizar copias de seguridad