SlideShare una empresa de Scribd logo
Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
¿Quién es Quién?
El término  cracker  (del inglés  crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza:  seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Gente apasionada por la seguridad informática.  incluye a aquellos que depuran y arreglan errores en los sistemas  y a los de moral integra.
¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿  Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
¿Cómo utilizan las tecnologías de seguridad? La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet.  Sus clientes, proveedores y compañeros comerciales seguramente esperan que proteja toda la información que compartan con usted. Se ha convertido prácticamente en un requisito para desarrollar cualquier negocio. Ventajas Confianza de los clientes Privacidad garantizada Fomento de la colaboración Movilidad Acceso completamente seguro fuera de la oficina Fomento de la productividad fuera de la oficina
Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su  trabajo. Externas Son aquellas amenazas que se originan de afuera de la red.  Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.  La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
¿ Si o No ?
Si me atacan con que lo pueden hacer … Tipos de Virus Los virus se pueden clasificar de la siguiente forma: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,  Algunos ejemplos de este tipo de virus son:  Randex, CMJ Meve MrKlunky
Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria.  Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen.  Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado., en ocasiones Borra el driver Algunos ejemplos de este tipo de virus son:  Polyboot. B, AntiEXE.
Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).  De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después  al estar lleno la persona tenga que formatear
Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
¿ Si o No ?
Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves  a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
Virus Idoorx: Este virus su función es borrar toda la información, pasa las llaves y contraseñas y todas las barreras de protección de Linux, Debían y RedHat haciendo una copia de información que la almacena en alguna unidad extraible  o CD, para después con el tiempo , poco a poco va eliminando el sistema, en cualquier momento el sistema da el fallo y desaparece
Codificar la información:  Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto.  Software adecuado  AdRem NetCrunch 3.1
¿Cuál será el mejor paquete?
Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center )  SEI  (Software Engineering Institute) de la Carnegie Mellon University  Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores,  generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
 

Más contenido relacionado

PPTX
Act6.seguridad de informacion
PPTX
seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informática, sofia
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad de la información
PDF
Virus informático
Act6.seguridad de informacion
seguridad informatica
Seguridad informatica
Seguridad informática, sofia
Seguridad informática
Seguridad informática
Seguridad de la información
Virus informático

La actualidad más candente (19)

PPTX
Amenazas lógicas
DOCX
Seguridad, privacidad y medidas de prevención
PPTX
Riesgos de la informacion electronica
DOCX
Qué es un virus informático
PPT
Seguridad informática
PDF
Seguridad informatica actividad 2 de tecnologia
PPTX
Presentacion
PPTX
Seguridad informática mafe
PPT
Manuel Lorenzo Suberviola
PPTX
Seguridad, privacidad y medidas de prevención
PPT
exposición sandra gaytan 1B
PPTX
Virus y vacunas informáticas
ODP
Seguridad informática: virus y otros daños para nuestro PC
PPTX
Problemas de seguridas y su solucion
DOCX
Qué es un virus informáticos
PDF
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
DOCX
Seguridad Vs Acceso global de la informacion
PDF
Seguridad vs acceso global de la informacion
Amenazas lógicas
Seguridad, privacidad y medidas de prevención
Riesgos de la informacion electronica
Qué es un virus informático
Seguridad informática
Seguridad informatica actividad 2 de tecnologia
Presentacion
Seguridad informática mafe
Manuel Lorenzo Suberviola
Seguridad, privacidad y medidas de prevención
exposición sandra gaytan 1B
Virus y vacunas informáticas
Seguridad informática: virus y otros daños para nuestro PC
Problemas de seguridas y su solucion
Qué es un virus informáticos
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
Seguridad Vs Acceso global de la informacion
Seguridad vs acceso global de la informacion
Publicidad

Destacado (20)

PPT
Piratas
PPS
El perich
PPT
Actividad práct. 1
PPS
Elamordenuestropadre
PPT
A alimentao
PDF
Trabalhador estudante codigo_trabalho_2009
PPT
2 a expo nov
PPT
Santa lucia
PPTX
Capitulo 15 y 16
PDF
Ejemplos De Amor Y Odio
PPT
El adviento
PDF
Canconer p3
PPT
PPS
0911 Pw Point Doc Soc Loex
ODP
Riigikogu6
PPSX
II domingo de adviento c
PPTX
Tipos de angulos
PPS
NOTICIAS CURIOSAS
DOC
Homilía de la Inmaculada. María cumple su misión diciendo...
PPS
ARTA - CELE TREI GRAȚII
Piratas
El perich
Actividad práct. 1
Elamordenuestropadre
A alimentao
Trabalhador estudante codigo_trabalho_2009
2 a expo nov
Santa lucia
Capitulo 15 y 16
Ejemplos De Amor Y Odio
El adviento
Canconer p3
0911 Pw Point Doc Soc Loex
Riigikogu6
II domingo de adviento c
Tipos de angulos
NOTICIAS CURIOSAS
Homilía de la Inmaculada. María cumple su misión diciendo...
ARTA - CELE TREI GRAȚII
Publicidad

Similar a Tec red (20)

DOCX
Que es asistencia remota
PPTX
Presentacion virus informatico
PPTX
DOCX
Seguridad informatica
DOCX
nicolevillacisavila
PPTX
Conocimientos básicos de la seguridad informática
DOCX
Seguridad informatica
PPTX
Presentación1
DOCX
cristinabarragan
PPTX
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
PPTX
Seguridad informática abf
PPSX
Redes informáticas y su seguridad Final alternativo
PDF
Seguridad informatica
PPTX
seguridad informatica 1B
PPTX
PDF
Sabotajes y delitos por computadora
PPTX
Seguridad informatica
PPTX
Riesgos de la informatica electronica
PPTX
Trabajo de tecnologia 2
PPTX
Riesgos De La Información Electrónica
Que es asistencia remota
Presentacion virus informatico
Seguridad informatica
nicolevillacisavila
Conocimientos básicos de la seguridad informática
Seguridad informatica
Presentación1
cristinabarragan
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
Seguridad informática abf
Redes informáticas y su seguridad Final alternativo
Seguridad informatica
seguridad informatica 1B
Sabotajes y delitos por computadora
Seguridad informatica
Riesgos de la informatica electronica
Trabajo de tecnologia 2
Riesgos De La Información Electrónica

Tec red

  • 1. Universidad Autónoma de Tlaxcala Facultad de Ciencias de la Educación Licenciatura en Comunicación e Innovación Educativa Tema Tecnología + Seguridad en Red
  • 3. El término cracker (del inglés crack , romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 4. Gente apasionada por la seguridad informática. incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral integra.
  • 5. ¿Qué es la seguridad de la Red? Es proteger su red contra el robo y el uso incorrecto de información confidencial de la empresa. ¿ Cómo funciona la seguridad? La seguridad de red no se basa en un método concreto, conjunto de barreras que defienden su información, Incluso si falla una solución, se mantendrán otras que protegerán la empresa y sus datos de una gran variedad de ataques a la red. ¿La seguridad nos ayuda a?: Ayuda a proteger la red de ataques internos y externos Permite garantizar la privacidad de todas las comunicaciones . Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas . Le hará más fiable .
  • 6. ¿Cómo utilizan las tecnologías de seguridad? La seguridad de red se ha convertido en un requisito indispensable para las empresas, especialmente para aquéllas que dependen de Internet. Sus clientes, proveedores y compañeros comerciales seguramente esperan que proteja toda la información que compartan con usted. Se ha convertido prácticamente en un requisito para desarrollar cualquier negocio. Ventajas Confianza de los clientes Privacidad garantizada Fomento de la colaboración Movilidad Acceso completamente seguro fuera de la oficina Fomento de la productividad fuera de la oficina
  • 7. Productividad mejorada Menos tiempo dedicado al spam Mejor predisposición y colaboración de los empleados Reducción de costes Se puede evitar la interrupción de servicios Evolución segura de los servicios avanzados
  • 8. Las amenazas Internas Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: Los usuarios conocen la red y saben cómo es su funcionamiento. Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Externas Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 9. ¿ Si o No ?
  • 10. Si me atacan con que lo pueden hacer … Tipos de Virus Los virus se pueden clasificar de la siguiente forma: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, Algunos ejemplos de este tipo de virus son: Randex, CMJ Meve MrKlunky
  • 11. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Ejemplo: se abren mas programas a la hora de ejecutar un programa , solo se abren los programas ya contagiados
  • 12. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 13. Virus de boot o de arranque En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado., en ocasiones Borra el driver Algunos ejemplos de este tipo de virus son: Polyboot. B, AntiEXE.
  • 14. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Lo único que hacen es hacer muchas copias de directorios, agrandar el contenido de disco duro para después al estar lleno la persona tenga que formatear
  • 15. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. COM Aplicación MS-DOS EXE Aplicación
  • 16. ¿ Si o No ?
  • 17. Virus Contrego. Te abre las llaves que tengas en los servidores, te ayuda a crear tus propias llaves a tu modo, de inmediato se apodera de todo lo q haya de información y como que la borrar pasa tu información ha alguna unidad extraíble o correo electrónico. Cuando lo hace te da un cuadro de dialogo el cual especifica si quieres formatear o borrar la información, o nada y la información se queda contigo mapa manejarla a tu gusto
  • 18. Virus Idoorx: Este virus su función es borrar toda la información, pasa las llaves y contraseñas y todas las barreras de protección de Linux, Debían y RedHat haciendo una copia de información que la almacena en alguna unidad extraible o CD, para después con el tiempo , poco a poco va eliminando el sistema, en cualquier momento el sistema da el fallo y desaparece
  • 19. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Monitoreo en todo momento Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Respaldo Remoto. Software adecuado AdRem NetCrunch 3.1
  • 20. ¿Cuál será el mejor paquete?
  • 21. Organismos oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC ( Computer Emergency Response Team Coordination Center ) SEI (Software Engineering Institute) de la Carnegie Mellon University Son centros de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, generalmente estas informaciones son accesibles a todo el mundo de cualquier empresa no importando el genero de sus servidores.
  • 22.