Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Charla seguridad informática

No description
by

Guillermo Zapata

on 28 July 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Charla seguridad informática

Seguridad informática
orientada a la navegación web

Internet:
* Escenario "prioritario" en la batalla de ideas de hoy.
*80% de la comunicación - envío de info.
Alternativa informativa (Romper cerco informativo).
Espacio para la "agitación política" (Redes sociales, webs, foros, blogs, etc)
¿Cibermilitancia? ¿Ciberactivismo?
CONTEXTO

Crisis del capitalismo y nuevas formas comunicacionales, de acción política y resistencia.
Realidad Digital y física.
Agudización de la lucha política en Colombia: Hacking
Seguridad en el manejo de la información la por web
¿Como utilizamos hoy estas herramientas?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
*NAVEGADORES
Firefox, Google Crhome, Internet explorer
NAVEGAR EN INTERNET
Navegación privada - Anónima

*anonymouse.org
*Proyecto Tor
*A traves de navegadores
ENCRIPTACIÓN

"Esto es lo que llamamos Criptograma, en el cual el sentido está oculto bajo letras embarulladas a propósito y que, convenientemente dispuestas, formarían una frase inteligible"

Viaje al centro de la tierra. Julio Verne
Al respecto, existe diverso software para encriptación de texto y archivos de distintas extensiones.
Lo que nos importa a la hora de comunicar algo, es decirlo de una manera en que solo quien emite el mensaje y quien lo recibe puedan entenderlo.


La propuesta del proyecto TOR es la de generar un marco de navegación seguro, anónimo y por lo tanto privado que intenta ser inmune al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de seguridad estatal o privada, así como sitios web, reúnen un historial de navegación a través de las cookies para elaborar perfiles de navegación de los usuarios con propósitos comerciales. Además que detectan la locación física y prohíben el acceso al contenido.

Tor funciona entonces como un canal de comunicación privado que genera un anonimato parcial en base a cifrado y descifrado de información en los envíos y recepciones de información entre el origen y el destino (donde el contenido, no la identidad, puede quedar expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo.
NAVEGANDO CON TOR.
https://www.torproject.org/dist/torbutton/
Uso de internet
En el mundo digital y físico, la seguridad depende de nosotros.
¡MUCHAS GRACIAS!
Uso de TOR
https://www.torproject.org
1) Descargar
HACK - HACKER

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers delsoftware libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

SEGURIDAD INFORMÁTICA
Full transcript