SlideShare una empresa de Scribd logo
1 de 10
Trabajo Práctico N°2
Ferrerin Asensio Milena
I.F.T.S. N° 23
Tecnicatura en Hotelería
Turno Mañana
Fecha: 06/05/16
Seguridad Informática
• Disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un
sistema informático
Hacker
• Es alguien que descubre las debilidades de una
computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras
Tipos
 Sombrero blanco: Rompe la seguridad por razones no maliciosas,
para poner a prueba la seguridad de su propio sistema o mientras
trabaja para una compañía de software que fabrica software de
seguridad
 Sombrero Negro: Entra a redes seguras para destruir los datos o
hacerlas inutilizables para aquellos que tengan acceso autorizado
 Script kiddie: Es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas pre-empaquetadas y
escritas por otros
 Sombrero Azul: Persona que es utilizada por distintas empresas
de consultoría informática para hacer una prueba de errores de un
sistema antes de su lanzamiento
 Hacktivista: Hacker que utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o político
 Estado de la Nación: Se refiere a los servicios de inteligencia y a
los operativos de guerra informática
Cracker
• Programador malicioso que actúa con el objetivo de
violar ilegal o inmoralmente sistemas cibernéticos
Tipos
 Pirata: Su actividad consiste en la copia ilegal de programas,
rompiendo sus sistemas de protección y licencias
 Lamers: Se trata de personas con poco conocimiento de informática
que consiguen e intercambian herramientas no creadas por ellos para
atacar ordenadores
 Phreakers: Son los crackers de las líneas telefónicas. Se dedican a
atacar y "romper" los sistemas telefónicos ya sea para dañarlos o
realizar llamadas de forma gratuita
 Trashers: Se trata de personas que buscan en la basura y en
papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para
cometer estafas y actividades fraudulentas a través de Internet
 Insiders: Son los crackers 'corporativos', empleados de las
empresas que las atacan desde dentro, movidos usualmente por la
venganza
Similitud
• Ambos poseen gran conocimiento en el área de informática
Diferencias
Hacker
• Mejora la seguridad de los
sistemas informáticos
• Aplican múltiples
innovaciones en el mismo
Cracker
• Se introducen
ilegalmente en los
sistemas
• Hacen mal uso de
sus conocimientos
Conclusión
• Por medio de este trabajo podemos dar cuenta de los
riesgos cibernéticos a los que estamos expuestos y
que debemos ser precavidos con la información que
proporcionamos.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Los hackers
Los hackersLos hackers
Los hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Presentación1
Presentación1Presentación1
Presentación1
 
piratas
pirataspiratas
piratas
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Destacado

Общеобразовательная школа І-ІІІ ступеней с.Грабово
Общеобразовательная школа І-ІІІ ступеней с.Грабово Общеобразовательная школа І-ІІІ ступеней с.Грабово
Общеобразовательная школа І-ІІІ ступеней с.Грабово shahtyorsk-mk
 
Reno-Sparks Mission NL
Reno-Sparks Mission NLReno-Sparks Mission NL
Reno-Sparks Mission NLMark Moring
 
Barometre politique odoxa janvier 2017
Barometre politique odoxa janvier 2017Barometre politique odoxa janvier 2017
Barometre politique odoxa janvier 2017ibrendan
 
FS Timisoara 3 yrs BJ slides
FS Timisoara 3 yrs  BJ slidesFS Timisoara 3 yrs  BJ slides
FS Timisoara 3 yrs BJ slidesBarry Jones
 
Caching portfolio of JCP-Connect
Caching portfolio of JCP-ConnectCaching portfolio of JCP-Connect
Caching portfolio of JCP-ConnectJean-Charles Point
 

Destacado (10)

Общеобразовательная школа І-ІІІ ступеней с.Грабово
Общеобразовательная школа І-ІІІ ступеней с.Грабово Общеобразовательная школа І-ІІІ ступеней с.Грабово
Общеобразовательная школа І-ІІІ ступеней с.Грабово
 
Reno-Sparks Mission NL
Reno-Sparks Mission NLReno-Sparks Mission NL
Reno-Sparks Mission NL
 
Computacion utpl
Computacion utplComputacion utpl
Computacion utpl
 
Bac scanné06
Bac scanné06Bac scanné06
Bac scanné06
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Tp informatica 4
Tp informatica 4Tp informatica 4
Tp informatica 4
 
Barometre politique odoxa janvier 2017
Barometre politique odoxa janvier 2017Barometre politique odoxa janvier 2017
Barometre politique odoxa janvier 2017
 
FS Timisoara 3 yrs BJ slides
FS Timisoara 3 yrs  BJ slidesFS Timisoara 3 yrs  BJ slides
FS Timisoara 3 yrs BJ slides
 
Caching portfolio of JCP-Connect
Caching portfolio of JCP-ConnectCaching portfolio of JCP-Connect
Caching portfolio of JCP-Connect
 
Trabajo de musica (no borrar)
Trabajo de musica (no borrar)Trabajo de musica (no borrar)
Trabajo de musica (no borrar)
 

Similar a Seguridad e hackers (20)

Tp3
Tp3Tp3
Tp3
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp 3
Tp 3Tp 3
Tp 3
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers
HackersHackers
Hackers
 
PRESENTACION 2.pptx
PRESENTACION 2.pptxPRESENTACION 2.pptx
PRESENTACION 2.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Seguridad e hackers

  • 1. Trabajo Práctico N°2 Ferrerin Asensio Milena I.F.T.S. N° 23 Tecnicatura en Hotelería Turno Mañana Fecha: 06/05/16
  • 2. Seguridad Informática • Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • 3. Hacker • Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras
  • 4. Tipos  Sombrero blanco: Rompe la seguridad por razones no maliciosas, para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad  Sombrero Negro: Entra a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado  Script kiddie: Es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas pre-empaquetadas y escritas por otros
  • 5.  Sombrero Azul: Persona que es utilizada por distintas empresas de consultoría informática para hacer una prueba de errores de un sistema antes de su lanzamiento  Hacktivista: Hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político  Estado de la Nación: Se refiere a los servicios de inteligencia y a los operativos de guerra informática
  • 6. Cracker • Programador malicioso que actúa con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos
  • 7. Tipos  Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias  Lamers: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores  Phreakers: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita
  • 8.  Trashers: Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet  Insiders: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza
  • 9. Similitud • Ambos poseen gran conocimiento en el área de informática Diferencias Hacker • Mejora la seguridad de los sistemas informáticos • Aplican múltiples innovaciones en el mismo Cracker • Se introducen ilegalmente en los sistemas • Hacen mal uso de sus conocimientos
  • 10. Conclusión • Por medio de este trabajo podemos dar cuenta de los riesgos cibernéticos a los que estamos expuestos y que debemos ser precavidos con la información que proporcionamos.