SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.
-
Upload
ana-maria-torres-contreras -
Category
Documents
-
view
222 -
download
0
Transcript of SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.
![Page 1: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICA
REALIZADO POR: ING. CLAUDIA PIÑARETE
![Page 2: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/2.jpg)
HACKERPersona que
posee altos niveles de conocimientos en Seguridad Informática (que buscan defectos, mejorar la seguridad del software, así como prevenir posibles errores)
![Page 3: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/3.jpg)
CRACKERPersona que
viola la seguridad de un sistema informático con el fin de obtener beneficios personales o hacer daño.
![Page 4: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/4.jpg)
LAMERPersona que no
tiene conocimientos informáticos y tampoco quiere aprender, su intención es molestar
![Page 5: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/5.jpg)
PHREACKERSon personas con
conocimientos en teléfonos modulares con amplios conocimientos en telecomunicaciones (mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados, Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas..)
![Page 6: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/6.jpg)
Qué relación tienen y diferencia entre ellos
La relación que tienen es su conocimiento en el mundo informático y telecomunicaciones
La diferencia entre ellos:
![Page 7: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/7.jpg)
SISTEMA REMOTOEn redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios.
![Page 8: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/8.jpg)
Que tiene que ver con Hacker y cracker
![Page 9: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/9.jpg)
VIRUS INFORMATICOSQuienes los
programan?
Creadores de virus
Creadores de programas maliciosos
Por qué los programan?No existen virus benéficos.
Por broma para molestarCuando un virus es
malicioso y causa daño real…
¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el
motivo, los efectos pueden ser
devastadores.
![Page 10: SEGURIDAD INFORMATICA REALIZADO POR: ING. CLAUDIA PIÑARETE.](https://reader033.fdocuments.ec/reader033/viewer/2022051216/5665b4e31a28abb57c947fab/html5/thumbnails/10.jpg)
Estrategias de SeguridadIdentificar
activos digitales y protegerlos
Implementar políticas de seguridad y comunicarlas
Controlar el acceso a los sistemas (cortafuegos, autenticación)
Utilizar software seguro
Bloquear computadores (software antivirus, cortafuegos)
Realizar copias de
seguridad