SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico
Seguridad Informática
Darío Afonso.
IFTS Nº 23.
Eduardo Gesualdi.
Seguridad Informática.
La seguridad informática consiste en asegurar en
que los recursos del sistema de información de
una organización se utilizan de la manera que se
decidió y que el acceso a la información allí
contenida así como su modificación solo sea
posible a las personas que se encuentren
acreditadas y dentro de los limites de su
autorización.
Fiabilidad, Confidencialidad, Integridad y
Disponibilidad.
Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque, son los datos y la
información los sujetos principales de protección de las
técnicas de seguridad. La seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad
y la disponibilidad de la información, por tanto, actualmente
se considera que la seguridad de los datos y la información
comprende 3 aspectos fundamentales:
Confidencialidad
Integridad (seguridad de la información)
Disponibilidad
Las amenazas.
Las amenazas de un sistema informático pueden provenir
desde un hacker remoto que entra en nuestro sistema
desde un troyano, pasando por un programa descargando
de forma gratuita que nos ayuda a gestionar nuestras
fotos pero que supone una puerta trasera a nuestro
sistema permitiendo la entrada a espías hasta la entrada
no deseada al sistema mediante una contraseña de bajo
nivel de seguridad; se pueden clasificar por tanto en
amenazas provocadas por personas, lógicas y físicas.
Hackers.
Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado
de computadoras y de redes informáticas.1 Los
hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o
por el desafío.
Calificaciones de Hackers.
Existen diferentes clases de hackers, entre ellos
se encuentran:
Hacker de sombrero blanco
Hacker de sombrero negro
Hacker de sombrero gris
Hacker de elite
Script kiddie
Hacker Neófito
Hacker de sombrero azul
Hacktivista
Ataques.
Un abordaje típico en un ataque contra sistemas
conectados a Internet es:
Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
Análisis de agujeros de seguridad: Identificación de las
posibles formas de intrusión.
Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.
Con el fin de hacerlo, hay varias herramientas
recurrentes de canje y técnicas utilizadas por los
delincuentes informáticos y expertos en seguridad.
Crackers .
Los Crackers caen en el bando de los Black Hats. Estos
comúnmente entran en sistemas vulnerables y hacen
daño ya sea robando información, dejando algún virus,
malware, entran en el sistema y crean puertas traseras
para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan
programas para romper seguridades de Software, ampliar
funcionalidades del software o el hardware original
conocidos como Cracks, Key Generators, etc. Esto lo
hacen muchas veces mediante ingeniería inversa.
Como protegerse de Hackers y de los
Crackers.
Tener siempre el firewall y el antivirus activados y
que sean buenos (kaspersky internet segurity, avast
internet segurity, eset nod 32, norton internet segurity,
etc).
No descargar antivirus desconocidos ya que pueden
ser virus(los llamados antivirus falsos).
Conclusión.
La Seguridad Informática es un aspecto muchas
veces descuidado en nuestros sistemas, pero de vital
importancia para el correcto funcionamiento de todos
ellos.

Más contenido relacionado

La actualidad más candente

Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
Yennyret Petit
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
Alexander Lopez
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
Alexander Lopez
 

La actualidad más candente (20)

TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Tema4
Tema4Tema4
Tema4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 

Destacado

Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
Jessica Isaza
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
tec37045
 
7th math c2 -l69--may 3
7th math c2 -l69--may 37th math c2 -l69--may 3
7th math c2 -l69--may 3
jdurst65
 
Safety Award KHUH Oncology
Safety Award KHUH OncologySafety Award KHUH Oncology
Safety Award KHUH Oncology
Elias Bader
 
7th pre alg -l15
7th pre alg -l157th pre alg -l15
7th pre alg -l15
jdurst65
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
6th math c2 -l56--feb28
6th math c2 -l56--feb286th math c2 -l56--feb28
6th math c2 -l56--feb28
jdurst65
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
Aprende Viendo
 

Destacado (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en comunicación de datos
Seguridad en comunicación de datosSeguridad en comunicación de datos
Seguridad en comunicación de datos
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Manual ldap
Manual ldapManual ldap
Manual ldap
 
Norton iHD - Broschyr
Norton iHD - BroschyrNorton iHD - Broschyr
Norton iHD - Broschyr
 
02 biocombustibles
02 biocombustibles02 biocombustibles
02 biocombustibles
 
Mrst m4 portafolio actividad integradora
Mrst m4 portafolio actividad integradoraMrst m4 portafolio actividad integradora
Mrst m4 portafolio actividad integradora
 
Altitudes and medians
Altitudes and mediansAltitudes and medians
Altitudes and medians
 
7th math c2 -l69--may 3
7th math c2 -l69--may 37th math c2 -l69--may 3
7th math c2 -l69--may 3
 
Safety Award KHUH Oncology
Safety Award KHUH OncologySafety Award KHUH Oncology
Safety Award KHUH Oncology
 
7th pre alg -l15
7th pre alg -l157th pre alg -l15
7th pre alg -l15
 
زهراء التميمى
زهراء التميمىزهراء التميمى
زهراء التميمى
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Filosofía del amor
Filosofía del amorFilosofía del amor
Filosofía del amor
 
6th math c2 -l56--feb28
6th math c2 -l56--feb286th math c2 -l56--feb28
6th math c2 -l56--feb28
 
Investigacion empresa boing
Investigacion empresa boingInvestigacion empresa boing
Investigacion empresa boing
 
Short Cuts: The One-Sentence Research Proposal
Short Cuts: The One-Sentence Research Proposal Short Cuts: The One-Sentence Research Proposal
Short Cuts: The One-Sentence Research Proposal
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
 
Configuracion de Firewalls e Pasarelas
Configuracion de Firewalls e PasarelasConfiguracion de Firewalls e Pasarelas
Configuracion de Firewalls e Pasarelas
 
Seguridad en comunicaciones
Seguridad en comunicacionesSeguridad en comunicaciones
Seguridad en comunicaciones
 

Similar a Tp seguridad informática darío

PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
Markra777Rosales
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 

Similar a Tp seguridad informática darío (20)

SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Tp seguridad informática darío

  • 1. Trabajo Práctico Seguridad Informática Darío Afonso. IFTS Nº 23. Eduardo Gesualdi.
  • 2. Seguridad Informática. La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.
  • 3. Fiabilidad, Confidencialidad, Integridad y Disponibilidad. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales: Confidencialidad Integridad (seguridad de la información) Disponibilidad
  • 4. Las amenazas. Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.
  • 5. Hackers. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 6. Calificaciones de Hackers. Existen diferentes clases de hackers, entre ellos se encuentran: Hacker de sombrero blanco Hacker de sombrero negro Hacker de sombrero gris Hacker de elite Script kiddie Hacker Neófito Hacker de sombrero azul Hacktivista
  • 7. Ataques. Un abordaje típico en un ataque contra sistemas conectados a Internet es: Enumeración de red: Descubrimiento de información sobre el objetivo previsto. Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad. Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  • 8. Crackers . Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, entran en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca. También se le conoce como Crackers a los que diseñan programas para romper seguridades de Software, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces mediante ingeniería inversa.
  • 9. Como protegerse de Hackers y de los Crackers. Tener siempre el firewall y el antivirus activados y que sean buenos (kaspersky internet segurity, avast internet segurity, eset nod 32, norton internet segurity, etc). No descargar antivirus desconocidos ya que pueden ser virus(los llamados antivirus falsos).
  • 10. Conclusión. La Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos.