1 / 10

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA. REALIZADO POR: ING. CLAUDIA PIÑARETE. HACKER. Persona que posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores). CRACKER.

lonna
Download Presentation

SEGURIDAD INFORMATICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE

  2. HACKER • Persona que posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores)

  3. CRACKER • Persona que viola la seguridad de un sistema informático con el fin de obtener beneficios personales o hacer daño.

  4. LAMER • Persona que no tiene conocimientos informáticos y tampoco quiere aprender, su intención es molestar

  5. PHREACKER • Son personas con conocimientos en teléfonos modulares con amplios conocimientos en telecomunicaciones (mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados, Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..)

  6. Qué relación tienen y diferencia entre ellos • La relación que tienen es su conocimiento en el mundo informático y telecomunicaciones • La diferencia entre ellos:

  7. SISTEMA REMOTO En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.

  8. Que tiene que ver con Hacker y cracker

  9. VIRUS INFORMATICOS • Quienes los programan? Creadores de virus Creadores de programas maliciosos • Por qué los programan? No existen virus benéficos. • Por broma para molestar • Cuando un virus es malicioso y causa daño real… • ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores.

  10. Estrategias de Seguridad • Identificar activos digitales y protegerlos • Implementar políticas de seguridad y comunicarlas • Controlar el acceso a los sistemas (cortafuegos, autenticación) • Utilizar software seguro • Bloquear computadores (software antivirus, cortafuegos) • Realizar copias de seguridad

More Related