You are on page 1of 23

PRESENTACIÓN

SEGURIDAD INFORMÁTICA

cualidad de libre y exento de


SEGURIDAD seguro SEGURO todo peligro,
daño o riesgo

Jorge Ramio
Libro Electrónico de Seguridad
Informática y Criptografía Versión 4.1
INFORMACIÓN

Desde el punto de vista de la Desde el punto de vista de las


ingeniería empresas
Hacker

Un hacker es una persona que por sus avanzados conocimientos


en el área de informática tiene un desempeño extraordinario en el
tema y es capaz de realizar muchas actividades desafiantes
desde un ordenador.
Diferencia entre Hackers y
Crackers
QUÉ ES HACKING ÉTICO

El hacking ético es conocido como una prueba de intrusión o


pentest, que se define esencialmente como el arte de comprobar
la existencia de vulnerabilidades de seguridad en una
organización, para posteriormente a través de un informe se
señalen los errores de seguridad encontrados, mitigarlos a la
brevedad posible y evitar fugas de información y ataques
informáticos.
HACKERS: TERMINOLOGÍAS

• BLACK HAT
• WHITE HAT
• SAMURAI
• PHREAKER
• LAMMER
• NEWBIE
• SNEAKER
• GURÚ
• PIRATAS INFORMÁTICOS
El Primer Hacker de la Historia

ha nombrado al mago británico


Nevil Maskelyne el primer “hacker”
de la historia. Según informa este medio,
Maskelyne instaló en 1903 un transmisor de
código morse en un local de su padre
cercano a un teatro londinense que dirigía
el físico
John Ambroise Fleming.
HACKERS FAMOSOS

• El criminal informático más buscado de la historia


Kevin
• Entró a Bases de datos de algunas grandes empresas
Mitnick como IBM, Nokia, Motorola

• Hacker de sistemas telefónicos para realizar llamadas


Stephen gratis
Wozniak

• Autor del famoso virus Melissa


David L.
Smith
VULNERABILIDAD

Un agujero de seguridad es una vulnerabilidad de un sistema de


información que permite mediante su explotación violar la seguridad
del sistema.
PHISHING
HERRAMIENTAS DE UN
MAGO - HACKER
ROOTKIT permite un acceso de privilegio continuo a una computadora
Truco - invisible pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones

BACKDOOR Es una secuencia especial dentro del código de


Gaff – visible programación, mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autentificación) para acceder al sistema.

TROYANO solo tiene que acceder y controlar la máquina anfitriona


Falsificaciones-
sin ser advertido, normalmente bajo una apariencia inofensiva
parece pero no lo es
Linea de tiempo del malware

5
Linea del tiempo de la
Seguridad Informática
NORSE
CRIPTOGRAFÍA

• Es la ciencia que trata los problemas teóricos


relacionados con la seguridad en el intercambio de
La criptología mensajes en clave entre un emisor y un receptor a
través de un canal de comunicaciones

La criptografía • Ocupada del cifrado de mensajes en clave y


del diseño de criptosistemas

El • Que trata de descifrar los mensajes en clave,


criptoanálisis rompiendo así el criptosistema.
CRIPTOGRAFÍA EN LA
ANTIGUEDAD
EJEMPLO
CIFRADO
CONCLUSIONES

• Los hackers son personas con grandes habilidades informáticas,


que exigen que la red sea de uso público, sin restricciones de
pagos por información.
• Nos parece una idea bastante acertada la que compara a los
actuales hackers con el personaje Robin Hood, por buscar un fin
bastante ilusorio para nuestros días.
• La única forma de protección va a venir de la mano de la
criptografía
RECOMENDACIONES

You might also like