1 / 18

Seguridad Informática

Seguridad Informática. Aplicación y Ambientes Telemáticos. Por: José Norbey Zamudio P. HACKER Definición. Un Hacker es alguien con profundos conocimientos sobre una tecnología, que puede ser la informática, electrónica o comunicaciones.

keith
Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad Informática Aplicación y Ambientes Telemáticos Por: José Norbey Zamudio P.

  2. HACKER Definición Un Hacker es alguien con profundos conocimientos sobre una tecnología, que puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta más difícil de descifrar. El Hacker a pesar de poseer las características mencionadas, su máximo interés es el conocer cómo funcionan los sistemas tecnológicos y sus fallos, para el uso en su beneficio propio, aunque no más allá del área de investigación. Otro detalle relevante es que el hacker no copia nada, y también comparte a los demás sus descubrimientos. Fuente: Claudio Hernández. Hackers . Los piratas del Chip y de Internet.

  3. HACKER Historia y Aportes El Término original para designar a éste tipo de personas era Real Programmers, que tiene sus inicios en los laboratorios de MIT (Instituto Tecnológico de Massachusetts),. Vale la pena agregar que el legado de los Hacker informáticos ha sido muy importante, pues entre sus haberes se encuentra las bases del sistema Operativo Unix, Padre de los principales sistemas operativos hoy existentes como GNU/Linux, MAC OSX, Solaris, FREBSD entre otros, así como el Lenguaje C , todo esto gracias a Dennis Ritchie y Ken Thompson. Hoy día los Hackers informáticos trabajan arduamente para mejorar los sistemas existentes, un caso especial es el proyecto GNU/Linux y su creador Linus Torvald, que rompió la barrera del mundo hacker reducida anteriormente a un pequeño sector del panorama informático. Fuente: Erick S. Raymond. Breve Historia de la Cultura Hacker.

  4. CRACKER CONCEPTOS Un Cracker es una persona con conocimientos en la tecnología similar a los Hackers, pero con principios éticos diferentes. Se centra en consumir sus esfuerzos y recursos no en el aumento del conocimiento si no en la capacidad de vulnerar los sistemas para obtener beneficios lucrativos, sea copiando, dañando o borrando información, o inutilizando sistemas. Generalmente trabajan en equipos guiados por terceros, agrupaciones delincuenciales que se dedican a robos, extorsiones entre otros fines. En este grupo se ubican todos los Piratas Informáticos, en todas sus modalidades delictivas, desde los que roban contraseñas, hasta los que desfalcan organizaciones bancarias. El Cracker mas famoso de la historia es Kevin Mitnick, quien realizo un sinnúmero de accesos ilegales sobre varios sistemas informáticos mundiales.

  5. LAMMER El término Lammer es atribuido en el argot informático a toda aquella persona que a pesar de tener muy pocas habilidades en sistemas computacionales, se vanagloria de saber más que los demás por lo cual se autonombra “Hacker”, esto debido a que mediante la copia o descarga de herramientas informáticas realiza actividades que pueden desestabilizar algún sistema o sorprender a personas sin conocimientos en el área. El Lamer copia todo ya que no está suficientemente capacitado para generar nada nuevo, además se apropia del trabajo de otros. Su orientación está encaminada a imitar a los Crackers pero sin lograr acercarse a su nivel.

  6. PHREAKER Definición El término Phreaker se deriva de la conjunción de las palabras Phone y Freak (Monstruos Telefónicos). Este es el superlativo con el cual se denomina a las personas que se dedican a estudiar las tecnologías de las telecomunicaciones especialmente la telefonía y todo lo relacionado a sus aplicaciones y dispositivos. Es en definición un Hacker de los sistemas Telefónicos ya que la prioridad principal para estas personas es desarrollar el conocimiento en esta área pero sin perturbar a gran escala la integridad de los sistemas vulnerados.

  7. PHREAKER Historia Este tipo de personas se difundieron desde hace muchos años con las compañías telefónicas antiguas. Hoy día se ha ampliado hacia el acceso hacia los sistemas móviles y su interacción con las centrales telefónicas, aunque en una mínima cantidad John Draper es uno de los más importante Phreakers de la historia. Aunque también algunos personajes importantes como los fundadores de la compañía Apple Computer Steve Jobs y Steve Wosniak, tuvieron sus inicios mercantiles en esta área vendiendo las famosas Bluebox, que permitían realizar llamadas gratuitas mediante la homologación de la frecuencia de 2600 Hz

  8. RELACIONES Hacker – Cracker – Lamer - Phreaker • La Base principal del surgimiento de estos términos es el del Hacker, las relaciones existentes son las siguientes: • HACKER-CRACKER: Poseer conocimientos avanzados en los sistemas tecnológicos. • Vulnerar la seguridad de cualquier sitio de acceso remoto si se lo proponen. • CRACKER – LAMMER: Deseo de demostrar sus destrezas por encima de todo. • Ambición a causar daño en los bienes ajenos. • HACKER – PHREAKER: Deseo de adquirir conocimiento del al área tecnológica de preferencia.

  9. DIFERENCIAS Hacker – Cracker – Lamer - Phreaker • HACKER-CRACKER: La diferencia principal es la ÉTICA • CRACKER – LAMMER: El conocimiento de los sistemas informáticos • HACKER – PHREAKER: El Área Tecnológica de Influencia

  10. SISTEMA REMOTO En el ámbito informático, un sistema remoto es una estación de cómputo que puede ser accedida desde cualquier otro terminal informático a través de un sistema de red física cableada o inalámbrica . Algunos restringen el acceso mediante la inserción de un componente de identificación compuesto por una nombre de usuario y una contraseña que a su vez posee unos niveles de seguridad preestablecidos. Otros son de libre acceso para realizar operaciones básicas pero cuando es necesario proteger información o el acceso, solicitan identificación. La red Internet es el ejemplo más claro de sistemas remotos, allí se desencadenan un sinnúmero de intercambios de información entre estaciones en forma remota.

  11. SISTEMA REMOTO Relaciones con Hacker y Cracker Los sistemas remotos son el escenario perfecto para que tanto el Hacker como el Cracker operen y realicen sus actividades, debido a que con las herramientas correctas se puede acceder a cualquier estación informática, simulando un acceso autorizado. Por tales motivos los sistemas de Seguridad informática día a día están en proceso de actualización e implementación de nuevas estrategias de bloqueo para minimizar los accesos no permitidos que arriesguen la integridad de los recursos inmersos en los sistemas computacionales propios.

  12. VIRUS INFORMÁTICO DEFINICIÓN Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. • La analogía que presentan estos programas con los Virus biológicos son los siguientes: • El virus se encripta en símbolos sin sentido para no ser detectado. • Muta cambiando segmentos del código para parecer distintos en cada nueva generación, siendo difícil su detección. • Se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo etc.

  13. VIRUS INFORMÁTICO CREADORES Y FINALIDAD • Existen diversas fuentes de generación de Virus, cuya finalidad varía de acuerdo al perfil de su creador • CREADOR: Programadores inexpertos ansiosos de poner a prueba sus habilidades. • FINALIDAD: Observar el comportamiento del sistema infectado y la eficacia de su programa. Diversión y Ocio. • CREADOR: Programador Experimentado tipo Hacker. • FINALIDAD: Observar el comportamiento del sistema infectado ante ataques masivos y dinámicos. Investigación.

  14. VIRUS INFORMÁTICO CREADORES Y FINALIDAD Cont. • CREADOR: Programador experimentado tipo Cracker en solitario • FINALIDAD: Facilitar medios de ruptura de bloqueos de acceso, daños y perjuicios al sistema infectado. Crimen Informático. • CREADOR: Personal Profesional Experimentado. Organizaciones Delictivas. • FINALIDAD: Crimen Informático organizado, Extorsión, Fraude, Robo, Suplantación de Identidad entre otros delitos. Delitos. • CREADOR: Programadores Profesionales experimentados. Compañías de Software • FINALIDAD: Investigar el ataque de Virus al sistema para contrarrestarlos por medio del desarrollo de software Antivirus. Investigación y Comercio.

  15. ESTRATEGIAS Seguridad Informática La implementación de Políticas de Seguridad Informática en una empresa, marca la diferencia entre la protección y la vulnerabilidad. Muchas veces se ignoran los verdaderos peligros que corre la información de una empresa, su perdida la mayoría de veces ocurre simplemente por negligencia del personal a cargo de estas funciones o por el mismo desconocimiento de estrategias básicas para minimizar los riesgos. Mediante la gestión y puesta en marcha de acciones básicas de control, es posible ir creando la cultura de autoprotección sobre los usuarios del sistema…Eslabón mas débil de la cadena de seguridad

  16. ESTRATEGIAS Seguridad Informática Usuarios Garantizar la ejecución de campañas pedagógicas sobre las formas y medios de infección Crear un cronograma e histórico de Mantenimiento Preventivo de los componentes software de las estaciones de trabajo. Verificación Backup Gestionar espacio dedicado y protegido para realizar periódicamente copias de Seguridad. Mediante Herramientas especializadas, Monitorizar el tráfico de la red. Tráfico Acceso Web Controlar y Restringir acceso a sitios Webs dudosos y descarga de archivos

  17. ESTRATEGIAS Seguridad Informática Privilegios Controlar el tipo de privilegios que se otorgan a cada usuario, determinado por sus necesidad de uso de la información. Usar y actualizar todos los aplicativos que adicionen seguridad a los procesos de transferencia de información para evitar engaños. Autenticación Aislar y restringir los espacios del sistema a los cuales tendrán acceso los usuarios. Aislamiento Gestionar políticas de seguridad con respecto a la forma de recuperar la información extraviada o borrada. Recuperación No vacilar en utilizar las herramientas necesarias para proteger del acceso no autorizado a los componentes del sistema de red de la empresa. FireWall

  18. BIBLIOGRAFÍA http://es.dreamstime.com/foto-de-archivo-libre-de-regal-iacuteas-lupa-virus-image3681345. Hackers Los piratas del Chip y de Internet Claudio Hernández. http://www.elhacker.net/hackers/hackers-Linus-Torvald.html http://www.xatakaon.com/noticias-adsl-y-cable/telefonica-declara-filtrar-priorizar-y-limitar-el-trafico-de-internet-en-chile http://www.elhacker.net/hackers/hackers-Thompson-Ritchie.html http://www.maxxim.com.ar/problemas-de-seguridad-en-las-empresas-del-sector-it/ http://www.portalhacker.net/hacker/hacker-cracker-phreaker.php http://site.ebrary.com/lib/biblioumbsp/docDetail.action?docID=10063641&p00=el%20mito%20seguridad%20inform%C3%A1tica http://cbtis22informaticajazminflores.blogspot.com/2010/09/que-es-seguridad-informatica_25.html http://www.avanquest.com/USA/software/bookkeeper-2011-149449 http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/ http://informaticayseguridad.wordpress.com/2011/01/05/asi-fue-2010-en-seguridad-informatica/ http://seguridad.teoriza.es/seguridad-en-las-empresas-informe-de-mcafee-alerta-del-aumento-de-los-virus-y-ataques http://www.mikejr1.es/portal/index.php/noticias/9452-firefox-y-chrome-se-actualizan-para-prevenir-certificados-falsos.html http://silver53261.blogspot.com/2011/04/seguridad-informatica_10.html http://www.ireo.com/fabricantes-y-productos/beyondtrust/powerbroker-for-desktops/resumen/ http://www.muycomputer.com/tag/firewall http://www.mantenimientoinformaticoredes.es/recuperacion-datos-informaticos/2-9-3-9.htm

More Related