• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad informatica.ppt kevin alzate sebastian correa
 

Seguridad informatica.ppt kevin alzate sebastian correa

on

  • 1,108 views

Seguridad Informatica

Seguridad Informatica

Statistics

Views

Total Views
1,108
Views on SlideShare
1,104
Embed Views
4

Actions

Likes
0
Downloads
32
Comments
0

2 Embeds 4

http://www.academiun.com 3
http://www.slashdocs.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informatica.ppt kevin alzate sebastian correa Seguridad informatica.ppt kevin alzate sebastian correa Presentation Transcript

    • SEGURIDAD INFORMATICA
       
       
      KEVIN ANDRÉS ÁLZATE CLAVIJO
       
      JHOAN SEBASTIAN CORREA DUQUE
       
       
       TÉCNICO EN SISTEMAS
       
       
      CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
       
       
       
      DOSQUEBRADAS /RISARALDA
       
       
       
      MAYO 15/2011
    • SEGURIDAD INFORMATICA 
      KEVIN ANDRÉS ÁLZATE CLAVIJO
       JHOAN SEBASTIAN CORREA DUQUE
       
       
       TÉCNICO EN SISTEMAS
      180604
      INGENIERO EDWIN ALEXANDER GOMEZ 
       
      CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL
       
       
       DOSQUEBRADAS /RISARALDA
       
       
       MAYO 15/2011
    • Reseña histórica sobre hackers
      Experto informático especialista en entrar en sistemas ajenos sin
      permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo.
      Emblema hackers
    • Cuando aparecen en el mercado tecnológico
      Los comienzos de la cultura hacker, tal como la conocemos actualmente, se pueden fechar con seguridad en 1961, año en que el MIT adquirió la primera PDP-1. El comité de Señales y Energía del Tech Model Railroad Club adoptó la computadora como su juguete tecnológico preferido e inventó herramientas de programación, un argot y toda una cultura en torno a ella que aun hoy puede reconocerse entre nosotros. Estos primeros años han sido examinados en la primera parte del libro de Steven Levy, //Hackers//.
    • Los 5 mas famosos hackers
      1.- Jonathan James
      James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
    • Adrián Lamo
      Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (Internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. 
    • Kevin Mitnick
      El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.
    • Kevin Poulsen
      Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
      Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal.
    • Robert Tappan Morris
      Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos.
    • Creaciones , destrucciones y más conocidas en el mundo tecnológico
      La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.
    • Cómo atacan la seguridad de los equipos
      Una vez que el objetivo ha sido seleccionado, el hacker se embarca en el proceso más importante que es la fase de investigacion El objetivo de los atacantes es reunir la mayor cantidad de información posible, de empresas como / domains / nombres de contactos, direcciones de sitios Web, números de teléfono y correos electrónicos. Estas son todas las piezas principales de información que un hacker está dispuesto a adquirir.Cuanta más información tiene un atacante, más fácil le será acceder a un sistema.
    • Cómo vulneran la seguridad informática
      Los hackers no pierden el tiempo en romper firewalls, buscan explotar las zonas vulnerables del sistema a través un servidor Web que pueden no haber sido parcheado correctamente o una máquina de prueba que se ha mantenido conectado.
       Después de que el acceso se ha encontrado, un hacker siempre deja una puerta trasera para recuperar la entrada, mediante la plantación de un rootkit o un shell remoto. Algunos pueden incluso modificar las reglas de acceso.
         Las mejores atacantes desactivan los procesos de auditorias y eliminar registros de eventos.
    • Cómo proteger los equipos de los ataques hackerianos
      - Utilizar contraseñas alfanuméricas, pero que no sean tan complicadas que sea necesario escribirlos.
      -Mantener el software anti-virus y los parches al día.
      - No haga clic en enlaces sospechosos en mensajes de correo electrónico o mensajes instantáneos.
      - Apague su Maquina en las noches.
      - Eche un vistazo a algunos software de prevención de intrusiones.
    • Cómo descubrimos que estamos siendo atacados por un hacker
      Lo primero que un buen administrador va a hacer si sospecha que ha habido un ataque es comprobar los registros, los hackers quieren cubrir sus pistas mediante la desactivación de estos.
    • Cómo operan los hackers, es decir, de que manera trabajan
      muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores,
      entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.
    • Qué programas crean
        Caption-it! Increíble pero cierto: Descifra el contenido de las ventanas de passwords (las que muestran *****). Sólo hay que ejecutar el programa y poner el cursor del ratón sobre los ***** para que automáticamente descifre y muestre su contenido.
      Potente gestor FTP  que dispone entre otras características de transferencia simultánea de varios ficheros, actualización y volcado de ficheros y directorios completos, visor de archivos comprimidos, buscador de archivos en FTPs públicos, etc.
      S-Tools 4.0Utilidad esteganográfica para Windows que permite encriptar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif.
      Crackeador: de passwords online para Internet. Emplea la fuerza bruta utilizando diccionarios de passwords.
    • Qué programa sirve para proteger las memorias usb de los virus
      Es muy común que nuestras memorias USB se vean infectadas por virus.
      USB Write Protector
      Este programa solo permite que leas datos desde la memoria y no permitirá que ningún tipo de dato sea escrito en tu memoria. El peso del programa es muy pequeño, sólo 190 Kbs, y para usarlo solo basta con correr el programa y una ventana aparecerá con dos opciones: “USB write protection ON” para poner a funcionar el programa y “USB write protection OFF” para deshabilitarlo.
    • USB Firewall
      Este programa protege a tu computador de posibles virus provenientes de memorias USB. Este firewall bloquea automáticamente cualquier aplicación que se intenté ejecutar desde un disposivitivo periferico como lo es una memoria USB. Tan solo pesa 3.3 Mb.
      Panda USB Vaccine
      Esta herramienta agrega un archivo “autorun.inf” propio que no puede ser ni leido, ni modificado ni borrado. Esto evitará que el virus se auto ejecute desde tu memoria.
    • Cómo se crea un virus
      Un virus es un programa informatico, Por lo que para crear un virus necesitas un programa para crear programas, o sea un lenguaje de programacion. Podemos hacer scripts y crear notepad. Y también necesitas saber que quieres que haga tu virus.
      Los virus se clasifican por los daños o efectos que pueden producir.
    • Como se elimina un virus y que programan se utilizan
      Ahí que manejar tranquilidad no ponerse a eliminar o modificar carpetas o entradas en el registro, puede ser peor el remedio que la enfermedad. Se pasa scanneo con tu antivirus y antispyware correctamente actualizados. lo mas lógico es que el antivirus o antispyware nos detecte el virus y nos lo elimine.
      Se utilizan herramienta de desinfección que es un pequeño archivo ejecutable que sirve para limpiar un equipo que ha sido infectado por un virus determinado. Por lo tanto, cada herramienta de desinfección es capaz de eliminar un tipo de virus en particular o una versión particular de un virus