SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a...
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
Próxima SlideShare
Cargando en…5
×

Seguridad informática[1] giovanny fdez[1]

381 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
381
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informática[1] giovanny fdez[1]

  1. 1. SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS<br />OBJETIVOS<br />Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.<br />Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.<br />Sensibilizar a los usuarios de la necesidad de proteger los programas, PC o redes contra la inseguridad informática<br />Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.<br />SEGURIDAD INFORMATICA<br />La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, archivos y claves.<br />VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS<br />El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas<br />Al utilizar cualquier programa sea local o en una red como la de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas se camuflan virus, los cuales vienen escondidos en publicidad engañosa, correos, promociones, que al ser ejecutados roban o dañan toda la información de la base de datos de un PC.<br />Las Amenazas internas pueden ser más serias que las externas, por varias razones como son: <br />El usuario es la causa de mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.<br />CLASES DE PROGRAMAS MALISIOSOS<br />Los Programas maliciosos son destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware. <br />Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). <br />CLONACIÓN DE TARJETAS<br />Una de las formas más comunes es la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024, que descifran las claves de los usuarios tanto en las tarjetas o todo tipo de clave electrónica.<br />COMO PREVENIR<br />Restringir el acceso de personas que no sean de la empresa a sus PC o programas.<br />Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.<br />Asegurar que se utilicen los datos, archivos y programas correctos. <br />Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. <br />Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.<br />No utilizar PC de café internet para transacciones. <br />Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.<br />No utilizar siempre la misma clave para cuentas bancarias, correos.<br />

×