2. “Hacker, usando la palabra
inglesa, quiere decir divertirse
con el ingenio [cleverness],
usar la inteligencia para hacer
algo difícil.”
(RICHARD STALLMAN)
Hacker = Conocimiento
3. TIPOS DE HACKER
• Black hats o hackers negros
• White hats o hackers blancos
• Lammer o Script-Kiddies
8. • Personas que operan con
ánimo de delinquir en la gran
red.
• Persona que trata de introducirse
a un sistema sin autorización y
con la intención de realizar
algún tipo de daño u obtener un beneficio.
9. Hacker Cracker Lamer Phreaker
Tiene amplios
conocimientos de
informática, redes,
internet y demás
tecnologías
asociadas
Especializado en
romper cadenas y
keys de seguridad en
aplicaciones
informáticas
Es un hacker novato comprensión del
funcionamiento de
teléfonos de
diversa índole
Es capaz de analizar
las deficiencias o
huecos de seguridad
de un sistema o
aplicación, encontrar
todas las fallas
posibles
Analiza las
deficiencias o
posibles agujeros de
seguridad de un
sistema o aplicación,
y busca la manera de
quebrantarlos
buscando su propio
beneficio.
Estos solo repiten lo
que hacen los hacker
Su propósito es
obtener llamadas
gratis, espionaje, o
solo romper la
seguridad de las
líneas
No destruye Si destruye No tiene la capacidad Si destruye
10. • Realmente existe
mucha relación entre
estos tres ya que los
hacker y cracker
necesitan de un
sistema que los
conecte con un
equipo remoto para
acceder a sus datos
11. • Evaluar aspectos de seguridad de productos de
tecnología, sistemas o aplicaciones
• Coordinación de todas las funciones relacionadas a
seguridad, como seguridad física, seguridad de
personal y seguridad de información almacenada en
medios no electrónicos
• Desarrollar y administrar el presupuesto de seguridad
de información
• Elaborar y mantener un registro con la relación de los
accesos de los usuarios sobre los sistemas y
aplicaciones
• Realizar revisiones periódicas a los accesos al sistema
12. SEGURIDAD DE LA INFORMACIÓN EN
UNA EMPRESA
Inicial mente se debe
•Evaluar los riesgos, amenazas y vulnerabilidades
Como: realizando entrevista a los trabajadores
•Políticas de seguridad informática
Con el objeto de contar con una guía para la protección
de la información de la empresa, se debe tener en
cuenta las normas ISO
•Elaboración de una propuesta de arquitectura de red, la
cual debe incluir dispositivos de monitoreo de intrusos
y herramientas de reconocimiento de intrusos
13. • Los primeros creadores de virus informáticos fueron los jóvenes que
apenas habían aprendido a programar y querían poner a prueba sus
agilidades
• programadores profesionales y talentosos que se toman muy en serio la
tarea de escribir y propagar los virus para atentar contra aquello que nos
les agrada o están de acuerdo
• Algunos virus se crean por el desafío que implica crear una amenaza que
sea única, no detectable, o simplemente devastadora para su víctima. El
creador espera que el virus se propague de tal manera que le haga
famoso.