120 likes | 325 Views
SEGURIDAD INFORMÁTICA. Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS. Presentado por: JHON RONALD TERREROS BARRETO Ing. Electrónico. Presentado a : MARÍA GIL Docente. SEGURIDAD INFORMÁTICA.
E N D
SEGURIDAD INFORMÁTICA Asignatura: APLICACIONES Y AMBIENTES TELEMÁTICOS • Presentado por: • JHON RONALD TERREROS BARRETO • Ing. Electrónico Presentado a: MARÍA GIL Docente
SEGURIDAD INFORMÁTICA • Proteger nuestra infraestructura computacional y todo lo relacionado con esta, incluido la información; es una labor de los ingenieros especialistas en servicios telemáticos e interconexión de redes, por tal razón, es necesario conocer los estándares, protocolos, herramientas, reglas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o la información. La seguridad informática esta compuesta por software, bases de datos, metadatos, archivos y todos los activos que la organización considere , el cual signifique un riesgo si esta en manos de otras personas. Este tipo de personas incluye a los hackers, cracker, phreaker y lamers cuyo significado estudiaremos a continuación.
SEGURIDAD INFORMÁTICA QUE ES UN HACKER? • Es una persona dedicada que se aferra a la tecnología y sistemas informáticos (redes, internet, entre otros) para explorar, observar, analizar y modificar su funcionamiento, mecanismos de seguridad y vulnerabilidades de los mismos con fines personales. • Su actividad no es malintencionada y no pretende hacer daño. • Su significado en ingles es “Hacha” cuyo apelativo es un símbolo de trabajo arduo que se asocia a taladores de arboles que usan esta herramienta en forma infatigable para tumbarlos. • Tienen un sentido de curiosidad para probar las cerraduras de las puertas y averiguar si están cerradas, no sueltan un sistema hasta que los problemas que se le presenten queden resueltos.
SEGURIDAD INFORMÁTICA QUE ES UN CRACKER? (HACKER CRIMINAL) • Es una persona que aprovecha sus grandes conocimientos sobre informática para luchar en contra de lo que esta prohibido. • No respectan leyes ni normatividad legal. • Usan programas propios, de otros crackers o de los que se distribuyen en cientos de paginas web para vulnerar las claves de accesos de los sistemas. • Pueden realizar programas que destruyan computadoras (virus informáticos) o que sirvan para desencriptar passwords de programas, compresores de archivos,. • Pueden ser empleados rencorosos con fines maliciosos o de venganza o estudiantes que quieran demostrase sus habilidades o personas que lo haga por diversión.
SEGURIDAD INFORMÁTICA QUE ES UN LAMER? • Es una persona que le falta habilidades técnicas y madurez, que es considerada incompetente dentro de la comunidad informática. • El mismo se considera un hacker por descargar virus y otros software de la red para instalarlos en los computadores de sus amigos. • Es un cracker de mala calidad. • Cree tener muchos conocimientos de informática y programación pero no tiene ni idea de como funciona esto. • Realizan practicas ilegales con el fin de impresionar a las comunidades informáticas
SEGURIDAD INFORMÁTICA QUE ES UN PHREAKER? • Es una persona que orienta sus estudios hacia el aprendizaje, comprensión y funcionamiento de las tecnologías de las telecomunicaciones, red telefónica y electrónica aplicada a sistemas telefónicos, para realizar actividades no autorizadas. • Es una conjunción del las palabras PHone: Teléfono, Hack: Hacha, Freak: Monstruo. • La meta del phreaker es superar los retos intelectuales relacionados con seguridad y fallas de sistemas telefónicos que le permitan tener privilegios de forma ilegal. • Es un Hacker orientado a la Telefonía y estrechamente ligado a la electrónica.
SEGURIDAD INFORMÁTICA RELACIÓN Y DIFERENCIAS
SEGURIDAD INFORMÁTICA SISTEMAS REMOTOS • Es un sistema que permite el acceso a otro equipo que se encuentra a kilómetros de distancia y que existe un camino físico (cable directo, una red) entre ambos, de tal forma que fuera como si se tuviera el equipo de forma local. • Cuando se accede a un sistema remoto las instrucciones son ejecutadas en el equipo distante pero son recibidas y entregadas por el equipo local. • Un sistema remoto conecta al usuario con el equipo distante de forma transparente aunque en este quedan registros de las conexiones establecidas. • Los hacker y cracker crean, modifican y utilizan los sistemas remotos para poder acceder a la información de forma remota y transparente sin para su uso personal.
SEGURIDAD INFORMÁTICA QUIENES Y PORQUE PROGRAMAN LOS VIRUS INFORMÁTICOS • VIRUS INFORMÁTICO: Son programas creados en un lenguaje de programación de alto o bajo nivel con el fin de alterar el comportamiento normal de un sistema. • Siempre se introducen al sistema cuando el usuario los ejecuta. En muchos casos los usuarios los ejecutan sin darse cuenta mediante obras de ingeniería social. • Son creados por personas con alto conocimiento informático (hackers, phreakers y crackers). • Estos son programados dependiendo de las intensiones; los hackers y phreakers programan los virus con el fin de encontrar la vulnerabilidad de sus sistemas y encontrar sus soluciones; mientras que los cracker los crean con fines delictivos (robo de información, violación de la seguridad y destrucción de equipos, estafa, crimen cibernético organizado, extorsión cibernética a través de herramientas como gusanos, troyanos, spyware, adware, DoS, etc.
SEGURIDAD INFORMÁTICA CONCLUSIÓN • Después de realizar esta investigación se puede concluir que para mantener una empresa con un alto nivel de seguridad, se deben implementar las siguientes estrategias: • Garantizar la máxima seguridad para el acceso físico a servidores, hardware de red, estaciones de trabajo(contraseñas de BIOS y consolas, controles de acceso biométrico, dispositivos antirrobos) “Tome todas las precauciones posible para evitar que usuarios no autorizados accedan físicamente a sus servidores o hardware en la red”. • Utilizar sistemas operativos seguros o confiables (Unix, Linux en sus diferentes distribuciones para los servidores que utilizan nuestra empresa. • Planificar y establecer políticas de seguridad claras basadas en los mecanismos de definición de políticas de seguridad como son: prevención (autenticación, control de acceso, separación de niveles de seguridad y criptografía), detección (programas de auditorias “tripwire”) y recuperación (copias de seguridad, software y hardware espejo) con el fin de mantener los cuatro pilares de seguridad como son: seguridad, confidencialidad, integridad y disponibilidad. • Tener seguro nuestro sistema es tarea de todos los tiempos ya que ningún sistema es 100% seguro sin embargo aplicando estas tres estrategias podríamos minimizar los riesgos ante cualquier amenaza o ataque.
SEGURIDAD INFORMÁTICA BIBLIOGRAFÍA • http://www.tdipower.com/PDF/ps/Sistemas_Remotos.pdf • http://culturacion.com/2009/05/hacker-y-cracker-%C2%BFcual-es-la-diferencia/ • http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml • http://ar.answers.yahoo.com/question/index?qid=20070921132016AADe3g1 • http://www.segu-info.com.ar/amenazashumanas/otros.htm • http://es.wikipedia.org/wiki/Lamer_(inform%C3%A1tica) • http://es.wikipedia.org/wiki/Cracker • http://es.wikipedia.org/wiki/Hacker • http://www.monografias.com/trabajos12/hacking/hacking.shtml • http://docs.oracle.com/cd/E24842_01/html/E22524/wwrsov-3.html • http://html.rincondelvago.com/auditoria-de-sistemas-informaticos.html
SEGURIDAD INFORMÁTICA ¡GRACIAS!