El documento habla sobre conceptos de seguridad informática como hacker, cracker e ingeniero de sistemas. Explica que Internet no es una comunicación directa sino una red de redes que conecta computadoras y redes entre sí. También describe protocolos comunes como HTTP, HTTPS, IRC e IMAP y cómo se pueden evitar vulnerabilidades en los sistemas con conocimientos sobre software malicioso, usuarios y programación.
Presentacion realizada para Brigadas UDABOL, para la parte de Capacitacion, ke fue Desarrollada y expuesta el dia 13 de mayo de 2006, este es un resumen de lo expuesto.
3. Definiciones de algunos
conceptos.
• Hacker: Con este nombre siempre hacemos referencia
que hacker es el que roba información, pero este tiene
conocimientos más amplios de diferentes temas.
• Cracker: Se le nombra así al que roba información.
• Ingeniero de sistemas: Este se enfoca en una lógica de
programación y en construir nuevos sistemas.
4. La internet
La internet no es una comunicación directa ya que esta es
una red de redes es decir, una red que no solo interconecta
computadoras, sino que interconecta redes de computadoras
entre sí. De esta manera, internet sirve de enlace entre redes
más pequeñas y permite ampliar su cobertura al hacerlas
parte de una “red global”.
Uno no esta seguro en la internet pero con conocimientos
podemos evitar ser fácilmente comprometidos.
5. Protocolos de internet
Es un conjunto de protocolos de red en los que se basa internet que
permiten la transmisión de datos entre computadoras. Los
protocolos utilizados pertenecen a un sucesión de protocolos o a un
conjunto de protocolos relacionados entre sí. Este conjunto de
protocolos se le denomina TCP/IP.
• HTTP://: Es un protocolo de transferencia de hipertexto, que es
popular porque se utiliza para acceder a las páginas web.
• HTTPS://: Es más privado y seguro.
• IRC/: Es un protocolo de software especializado.
• IMAP: Es un protocolo de mensajería instantánea que la utilizan
más que todo los celulares, en la aplicaciones como facebook,
facebook messengger, whatsApp, entre otras.
6. • Telnet: Es el nombre de un protocolo de red que nos permite
viajar a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella. Lo utilizan para
controlar computadoras a distancia.
• Keygen: Es un programa informático que al ejecutarse genera
un código para que un determinado programa de software de
pago en su versión de prueba pueda ofrecer contenidos
completos del programa ilegalmente y sin conocimiento del
desarrollador.
7. Vulnerabilidades en los
sistemas
• Software malicioso: es un tipo de software que tiene como
objetivo filtrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.
También están otros como el usuario, programados y el cracker
que roba información.
8. Muchos programas ya vienen con los virus pre
instalados y compañías se han visto afectadas por
esto, un ejemplo de esto podría ser:
• Lenovo: Sperfish virus pre instalados
• Corazón sangrante: Virus y grandes compañías
afectadas por esto.
9. • Android: Esta basado en Linux que es un sistema
operativo liviano y rápido.
• IPEC: ubicación exacta, hora de conexión y
registro.
• GOOGLE: es un motor de búsqueda, analiza y a la
vez oculta resultados.
• Memoria ram: Almacena información