SlideShare una empresa de Scribd logo
1 de 15
Trabajo Práctico Nº : Seguridad
informática.
Ibarrola Nicolás Martín
Administración De Empresas Hoteleras
27 de octubre del 2017.
Seguridad Informática
Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Hacking
Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos
para protegerse de aquellos que saben hacerlo.
Sistemas informáticos
Es un sistema que permite almacenar y procesar
informacion; es el conjunto de partes
interrelacionadas: Hadware, software y personal
informático.
White Hats
Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas.
Black Hats
Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
Gray Hats
Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por
lo tanto puede decirse que catalogado como un
hacker con habilidades excepcionales.
Phreaker
Su meta es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les
permitan obtener privilegios no accesibles de forma
legal.
Script-kiddie
Es un término despectivo utilizado para describir a aquellos
que utilizan programas y Scripts desarrollados por otros
para atacar sistemas de computadoras y redes.
Cracker
Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el
desafío.
Fraudes Informáticos
Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información
confidencial.
Carder
Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
Phishing
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima
Skimming
Robo de información de tarjetas de crédito utilizado en el
momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para su
posterior uso fraudulento. Consiste en el copiado de la
banda magnética de una tarjeta (crédito, débito, etc).
Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)yekita2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticapaola_yanina
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informaticavirusmania08
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticacarlosabarios
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Similar a Seguridad informatica

Similar a Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad informatica

  • 1. Trabajo Práctico Nº : Seguridad informática. Ibarrola Nicolás Martín Administración De Empresas Hoteleras 27 de octubre del 2017.
  • 2. Seguridad Informática Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Hacking Es la búsqueda de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 4. Sistemas informáticos Es un sistema que permite almacenar y procesar informacion; es el conjunto de partes interrelacionadas: Hadware, software y personal informático.
  • 5. White Hats Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas.
  • 6. Black Hats Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc.
  • 7. Gray Hats Es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que catalogado como un hacker con habilidades excepcionales.
  • 8. Phreaker Su meta es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Script-kiddie Es un término despectivo utilizado para describir a aquellos que utilizan programas y Scripts desarrollados por otros para atacar sistemas de computadoras y redes.
  • 10. Cracker Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 11. Fraudes Informáticos Se refiere al fraude realizado a través del uso de una computadora o del Internet. El delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
  • 12. Carder Es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.
  • 13. Phishing Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima
  • 14. Skimming Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • 15. Conclusión Podemos Decir que La seguridad informática es vital para nuestro trabajo en las redes y que es vital conocer la vulnerabilidad de nuestro sistema y combatir para que este no sea inviolable. Para esto existen los White hats para combatir a sus pares.