UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E...
-
Upload
venceslas-galano -
Category
Documents
-
view
4 -
download
0
Transcript of UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E...
![Page 1: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/1.jpg)
UNIVERSIDAD MANUELA BELTRÁN
FACULTA:INGENIERÍA
ESPECIALIZACIÓN:SERVICIOS TELEMÁTICO E INTERCONEXIONES DE
REDES
ASIGNATURA:APLICACIONES Y AMBIENTES TELEMÁTICOS
ESTUDIANTE:ING. ELIZABETH MURILLO ACOSTA
MONTERÍA – CORDOBA2011
![Page 2: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/2.jpg)
Qué es un Hacker
Un hacker en informática es un experto programador, conocedor de redes de sistemas que constantemente realiza programas para mejorar la seguridad informática.
![Page 3: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/3.jpg)
Qué es un Cracker
Personas que operan con ánimo de delinquir en la gran redPersona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
![Page 4: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/4.jpg)
Que es un Lamer
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender
![Page 5: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/5.jpg)
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello [http://es.wikipedia.org/wiki/Phreaker]
Que es un Phreacker
![Page 6: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/6.jpg)
Diferencias entre Hacker, Cracker, Lamer y Phreaker
Hacker Cracker Lamer PhreakerTiene amplios conocimientos de informática, redes, internet y demás tecnologías asociadas
Especializado en romper cadenas y keys de seguridad en aplicaciones informáticas
Es un hacker novato comprensión del funcionamiento de teléfonos de diversa índole
Es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles
Analiza las deficiencias o posibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio.
Estos solo repiten lo que hacen los hacker
Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas
No destruye Si destruye No tiene la capacidad Si destruye
![Page 7: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/7.jpg)
Relación entre Hacker, Cracker, Lamer y Phreaker
Hacker Cracker Lamer PhreakerLes encanta los retos Les encanta los retos Les encanta los retos Les encanta los retos
Tienen buenos conocimientos en programación, informática , redes y telecomunicaciones
Tienen buenos conocimientos en programación, informática, redes y telecomunicaciones
Tienen buenos conocimientos en programación, informática, redes y telecomunicaciones
Tienen buenos conocimientos en programación, informática, redes y telecomunicaciones
Estudiosos de la seguridad informática
Estudiosos de la seguridad informática
Estudiosos de la seguridad informática
Estudiosos de la seguridad informática
![Page 8: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/8.jpg)
Sistema Remoto
Un sistema remoto es una estación de trabajo o un servidor que está conectado al sistema local con cualquier tipo de red física y configurado para la comunicación TCP/IP.Un sistema remoto es un programa que nos permite acceder de una maquina a otra por medio de la red. [http://docs.oracle.com/cd/E24842_01/html/E22524/wwrsov-3.html]
Relación entre un sistema remoto, un hacker y un cracker
Realmente existe mucha relación entre estos tres ya que los hacker y cracker necesitan de un sistema que los conecte con en equipo remoto para acceder a sus datos
![Page 9: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/9.jpg)
Quien y porque programan los virus.
•Los primeros creadores de virus informáticos fueron los jóvenes que apenas habían aprendido a programar y querían poner a prueba sus agilidades • programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus para atentar contra aquello que nos les agrada o están de acuerdo
•Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso.
![Page 10: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/10.jpg)
Seguridad de la información en una empresa constructora
Actualmente la empresa de construcción en la cual aplique la actividad no tiene definidos los rolles y responsabilidades relacionadas a la administración de la seguridad de la información.
Inicial mente se debe
•Evaluar los riesgos, amenazas y vulnerabilidades Como: realizando entrevista a los trabajadores
•Políticas de seguridad informáticaCon el objeto de contar con una guía para la protección de la información de la constructora, se debe tener en cuenta las normas ISO
•Elaboración de una propuesta de arquitectura de red, la cual debe incluir dispositivos de monitoreo de intrusos y herramientas de reconocimiento de intrusos
![Page 11: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/11.jpg)
Responsabilidades del área de seguridad informática
•Establecer y documentar las responsabilidades de cada uno de los implicados en la seguridad de la información en la organización
•Mantener la política y estándares de seguridad de información de la organización
•Prevención de virus y demás amenazas
•Definir metodologías y procesos relacionados a la seguridad de información
•Velar que se cumplan las políticas de seguridad
•Controlar e investigar incidentes de seguridad o violaciones de seguridad
•Realizar una evaluación periódica de vulnerabilidades de los sistemas
![Page 12: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/12.jpg)
Responsabilidades del área de seguridad informática
•Evaluar aspectos de seguridad de productos de tecnología, sistemas o aplicaciones
•Coordinación de todas las funciones relacionadas a seguridad, como seguridad física, seguridad de personal y seguridad de información almacenada en medios no electrónicos
•Desarrollar y administrar el presupuesto de seguridad de información
•Elaborar y mantener un registro con la relación de los accesos de los usuarios sobre los sistemas y aplicaciones
•Realizar revisiones periódicas a los accesos al sistema
![Page 13: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/13.jpg)
Organización del área de seguridad informática
•Jefe del área de seguridad informática (responsable del comité). •Gerente de Sistemas. •Auditor de Sistemas. •Jefe del departamento de Riesgo Operativo y Tecnológico
![Page 14: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/14.jpg)
Bibliografía
http://es.wikipedia.org/wiki/Hacker
http://es.wikipedia.org/wiki/Cracker
http://www.seguridadpc.net/hackers.htm
http://es.wikipedia.org/wiki/Lamer_%28inform%C3%A1tica%29
http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.youtube.com/watch?v=z1a9acLkx40 (video)
http://www.youtube.com/watch?v=Y98OyB6bulg (video)
![Page 15: UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN: SERVICIOS TELEMÁTICO E INTERCONEXIONES DE REDES ASIGNATURA: APLICACIONES Y AMBIENTES TELEMÁTICOS.](https://reader033.fdocument.pub/reader033/viewer/2022061222/54c1560449795941218b54f6/html5/thumbnails/15.jpg)