SlideShare una empresa de Scribd logo
1 de 8
Seguridad Informática
NICOLAS TRIANA CORRECHA
SENA: 2395887
2023
Confidencialidad
En una empresa de contratación en donde manejan
mucha información personal, de personas que
contratan a diario para diferentes empresas, en
donde se emplea un software de información sobre
las personas que contrata, para que esa información
no se sea divulgada.
INTEGRIDAD
 El empleo de diferentes tipos de firma
electrónica para verificar que el contenido
de un archivo o documento no ha sido
alterado y garantizar, así, por ejemplo, el no
repudio de contratos firmados
electrónicamente (descubre cómo tener una
firma digital en enlace).
Disponibilidad
COPIAS DE SEGURIDAD DE LA INFORMACIÓN (BACKUPS DE DATOS Y CONFIGURACIONES)
Piratas
informáticos o
Hacker
 Kevin Mitnick, quien llegó a ser el
ciberdelincuente más buscado del mundo. Como
sombrero negro, entro en los sistemas de más de
40 grandes empresas, incluidas IBM y Motorola, e
incluso en el sistema de alertas de la Defensa
Nacional de EE. UU.
Atacantes
 De sombrero blanco: Tsutomu Shimomura: Shimomura es un
experto en seguridad informática de renombre que despertó la
atención a nivel nacional en 1995 por ayudar al FBI a localizar y
capturar a Kevin Mitnick.
 De sombre gris:Un buen ejemplo de estos hackers de sombrero
gris son los italianos Hacking Team que, como contaba The
Guardian el verano pasado, venden sus herramientas de espionaje
a regímenes represivos como Azerbaiyán, Kazajistán, Uzbekistán,
Bahréin o Arabia Saudí, entre otro.
 De sombrero negro: Dentro de los hackers de sombrero blanco se
engloban todos aquellos que emplean sus conocimientos sobre
sistemas y seguridad informática para trabajar en la prevención de
ataques maliciosos y en el refuerzo de las medidas implantadas
por las empresas.
 Suplantación de Identidad: Es cuando el atacante obtiene
información de una persona y se hace pasar por esa persona
para hacer estafas haciéndose pasar por aquella persona.
 Phishing: es la forma la cuando hacen frauda, estafa
 Ataques de Denegación del Servicio DoS:Algunos de los
ejemplos más comunes de ataques DDoS son los ataques de
amplificación de DNS, inundación SYN e inundación UDP.
Además, a veces se utilizan múltiples ataques juntos para
atacar varias capas al mismo tiempo.
Muchas Gracias Por Su Atención

Más contenido relacionado

Similar a NIco.pptx

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similar a NIco.pptx (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Indice
IndiceIndice
Indice
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Tema 1
Tema 1Tema 1
Tema 1
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Hacking
HackingHacking
Hacking
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

NIco.pptx

  • 1. Seguridad Informática NICOLAS TRIANA CORRECHA SENA: 2395887 2023
  • 2. Confidencialidad En una empresa de contratación en donde manejan mucha información personal, de personas que contratan a diario para diferentes empresas, en donde se emplea un software de información sobre las personas que contrata, para que esa información no se sea divulgada.
  • 3. INTEGRIDAD  El empleo de diferentes tipos de firma electrónica para verificar que el contenido de un archivo o documento no ha sido alterado y garantizar, así, por ejemplo, el no repudio de contratos firmados electrónicamente (descubre cómo tener una firma digital en enlace).
  • 4. Disponibilidad COPIAS DE SEGURIDAD DE LA INFORMACIÓN (BACKUPS DE DATOS Y CONFIGURACIONES)
  • 5. Piratas informáticos o Hacker  Kevin Mitnick, quien llegó a ser el ciberdelincuente más buscado del mundo. Como sombrero negro, entro en los sistemas de más de 40 grandes empresas, incluidas IBM y Motorola, e incluso en el sistema de alertas de la Defensa Nacional de EE. UU.
  • 6. Atacantes  De sombrero blanco: Tsutomu Shimomura: Shimomura es un experto en seguridad informática de renombre que despertó la atención a nivel nacional en 1995 por ayudar al FBI a localizar y capturar a Kevin Mitnick.  De sombre gris:Un buen ejemplo de estos hackers de sombrero gris son los italianos Hacking Team que, como contaba The Guardian el verano pasado, venden sus herramientas de espionaje a regímenes represivos como Azerbaiyán, Kazajistán, Uzbekistán, Bahréin o Arabia Saudí, entre otro.  De sombrero negro: Dentro de los hackers de sombrero blanco se engloban todos aquellos que emplean sus conocimientos sobre sistemas y seguridad informática para trabajar en la prevención de ataques maliciosos y en el refuerzo de las medidas implantadas por las empresas.  Suplantación de Identidad: Es cuando el atacante obtiene información de una persona y se hace pasar por esa persona para hacer estafas haciéndose pasar por aquella persona.  Phishing: es la forma la cuando hacen frauda, estafa
  • 7.  Ataques de Denegación del Servicio DoS:Algunos de los ejemplos más comunes de ataques DDoS son los ataques de amplificación de DNS, inundación SYN e inundación UDP. Además, a veces se utilizan múltiples ataques juntos para atacar varias capas al mismo tiempo.
  • 8. Muchas Gracias Por Su Atención