SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
LA SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser
robada, borrada o saboteada. Esto afecta su
disponibilidad y la pone en riesgo. La información
es poder, y según las posibilidades estratégicas que
ofrece tener acceso a cierta información, ésta se
clasifica como:
Crítica:
• Es indispensable para la operación de la empresa
Valiosa:
• Es un activo de la empresa y muy valioso.
Sensible:
• Debe de ser conocida por las personas autorizadas
HACKER
El término hacker nace en la segunda mitad del siglo XX y su origen
está ligado con los clubes y laboratorios del MIT. En informática, un
hacker, es una persona que pertenece a una de estas comunidades o
subculturas distintas, pero no completamente independientes:
• En seguridad informática este término concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación
como Internet (“Black hats”). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas (“White hats”) y a los de
moral ambigua como son los “Grey hats”.
El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker.
HACKER
Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto Tecnológico
de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.«How
To Become A Hacker».El RFC 1392 amplia este significado como
“persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras
y redes informáticas” Leer historia del término
Steven Levy, autor de Hackers: heroes
of the computer revolution
HACKER
Hacker Over Hat
White Hat
(Hacker)
Samurai
Black Hat
(Cracker)
Phreaker Script-kiddie
Newbie
INGENIERÍA SOCIAL
Ingeniería social es la práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto
que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Presentación
PresentaciónPresentación
Presentación
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp4
Tp4Tp4
Tp4
 

Similar a Seguridad informática (20)

Pirateria
PirateriaPirateria
Pirateria
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
En informática
En informáticaEn informática
En informática
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
  • 2. LA SEGURIDAD DE LA INFORMACIÓN La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: • Es indispensable para la operación de la empresa Valiosa: • Es un activo de la empresa y muy valioso. Sensible: • Debe de ser conocida por las personas autorizadas
  • 3. HACKER El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT. En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes: • En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 4. HACKER Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.«How To Become A Hacker».El RFC 1392 amplia este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas” Leer historia del término Steven Levy, autor de Hackers: heroes of the computer revolution
  • 5. HACKER Hacker Over Hat White Hat (Hacker) Samurai Black Hat (Cracker) Phreaker Script-kiddie Newbie
  • 6. INGENIERÍA SOCIAL Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Notas del editor

  1. En el modo Presentación, haga clic en la flecha para acceder al Centro de introducción a PowerPoint.