Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMATICA

No description
by

Luis Martinez

on 7 December 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMATICA

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas.








Estas amenazas pueden ser causadas por:
SEGURIDAD INFORMÁTICA
TIPOS DE AMENAZAS
-AMENAZAS POR EL ORIGEN
-AMENAZAS POR EL EFECTO
-AMENAZAS POR EL MEDIO UTILIZADO

TÉCNICAS PARA ASEGURAR EL SISTEMA
*CONTROLAR EL ACCESO A LA INFORMACIÓN
*CODIFICAR LA INFORMACIÓN
*CONTRASEÑAS
*COPIAS DE SEGURIDAD
USUARIOS
PROGRAMAS MALICIOSOS
PERSONAL TÉCNICO
INTERNO
SEGURIDAD INFORMÁTICA
REFERENCIAS
NOTICIAS
-Natalia Simancas
-Jesus Martinez
-Luis Angel Martinez
-Yeinis Espinosa
-Alan Velazquez
-Mayerlis Garces
*Twitter le declara la guerra a las contraseñas
(Con "Digits" Twitter busca reemplazar las contraseñas con números de teléfono y mensajes de texto.)
*
INTEGRANTES:
Lic. Eleucy Fuentes
Universidad de Cordoba
Facultad de Ingenieria
Primer Semestre de Ing. de Sistemas
Monteria
2014
PROTECCIÓN CONTRA VIRUS
*Control de Software instalado
*Control de Red
AMENAZAS
*Colombiano de quince años crea escuela para aprender a 'hackear'
(Juan Eljach fundó Exploiter.co, portal de educación online enfocado en seguridad informática.)


¿CUALES SON LAS TENDENCIAS ACTUALES PARA ASEGURAR EL EQUIPO?
*FIREWALLS (Cortafuego)
*IDS ( Intrusion Detection System)
*ANTIVIRUS
*IPS (Intrusion Prevention System)
VIDEO ACERCA DE LA SEGURIDAD INFORMÁTICA
Son la causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias.
Son programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
ERRORES DE PROGRAMACIÓN
La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como
exploits
por los
crackers
, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
¿QUE ES UN EXPLOITS?
Es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.
¿QUE ES UN CRACKERS?
Son las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
¿QUE ES UN HACKERS?
CRACKERS FAMOSOS
*ROBERT TAPPAN MORRIS


Nació en 1965 .Es profesor asociado
en el Instituto Tecnológico de Massachusetts, en el departamento de Ingeniería Electrónica y Ciencias de la Computación.
Fue uno de los precursores de los virus.
Recién graduado en Informática en 1988 difundió un virus Gusano Morris a través de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red
*FRED COHEN

En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.

Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
HACKERS FAMOSOS
*KEVIN POULSEN

Poulsen logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
*ADRIAN LAMO

Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.

Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

Actualmente trabaja como periodista.
DIFERENCIAS ENTRE CRACKERS Y HACKERS
La diferencia que hay entre estos 2, puede ser muy estrecha porque:

-El Hacker es un experto en seguridad informática, que usa sus conocimientos para el bien de la misma.

-El Cracker es un experto en seguridad informática que usa sus conocimientos para burlar códigos de programación. Realizar Crack, Keygen, Virus, etc..

En ambos casos, pueden ser personas con malas intenciones o buenas intenciones.
Pueden ser técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

AMENAZAS POR EL ORIGEN
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.

Existen 2 tipos de amenazas:
AMENAZAS INTERNAS
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
AMENAZAS EXTERNAS
Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
AMENAZAS POR EL EFECTO
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
*Robo de información.

*Destrucción de información.

*Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

*Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales.

*Robo de dinero, estafas, etc.
AMENAZAS POR EL MEDIO UTILIZADO
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

Virus informático.
Phishing.
Ingeniería social.
Denegación de servicio.
VIRUS INFORMÁTICO
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
TIPOS DE VIRUS
Troyano: Consiste en robar información o alterar el sistema del hardware
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
CONTROL DE SOFTWARE INSTALADO
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
CONTROL DE RED
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

*http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
*http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml
*http://protejete.wordpress.com/gdr_principal/definicion_si/
*http://es.slideshare.net/mafe1993/hacker-y-cracker-8265111?next_slideshow=1
*http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
*http://www.definicionabc.com/tecnologia/hacker-2.php
*http://www.eltiempo.com/tecnosfera/novedades-tecnologia/twitter-contra-las-contrasenas/14730955
*http://www.eltiempo.com/tecnosfera/novedades-tecnologia/colombiano-de-quince-anos-crea-escuela-para-aprender-a-hackear/14575255
Full transcript