SlideShare una empresa de Scribd logo
Trabajo Práctico Nº : Seguridad
informática.
Ibarrola Nicolás Martín
Administración De Empresas Hoteleras
27 de octubre del 2017.
Seguridad Informática
Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Hacking
Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos
para protegerse de aquellos que saben hacerlo.
Sistemas informáticos
Es un sistema que permite almacenar y procesar
informacion; es el conjunto de partes
interrelacionadas: Hadware, software y personal
informático.
White Hats
Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas.
Black Hats
Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
Gray Hats
Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por
lo tanto puede decirse que catalogado como un
hacker con habilidades excepcionales.
Phreaker
Su meta es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les
permitan obtener privilegios no accesibles de forma
legal.
Script-kiddie
Es un término despectivo utilizado para describir a aquellos
que utilizan programas y Scripts desarrollados por otros
para atacar sistemas de computadoras y redes.
Cracker
Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el
desafío.
Fraudes Informáticos
Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información
confidencial.
Carder
Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
Phishing
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima
Skimming
Robo de información de tarjetas de crédito utilizado en el
momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para su
posterior uso fraudulento. Consiste en el copiado de la
banda magnética de una tarjeta (crédito, débito, etc).
Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.

Más contenido relacionado

La actualidad más candente

Amenazas
AmenazasAmenazas
Amenazas
UVM
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
Anaylen Lopez
 

La actualidad más candente (20)

Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 

Similar a Seguridad informatica

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 

Similar a Seguridad informatica (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
unidad 5
unidad 5unidad 5
unidad 5
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Último (6)

SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Seguridad informatica

  • 1. Trabajo Práctico Nº : Seguridad informática. Ibarrola Nicolás Martín Administración De Empresas Hoteleras 27 de octubre del 2017.
  • 2. Seguridad Informática Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Hacking Es la búsqueda de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 4. Sistemas informáticos Es un sistema que permite almacenar y procesar informacion; es el conjunto de partes interrelacionadas: Hadware, software y personal informático.
  • 5. White Hats Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas.
  • 6. Black Hats Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc.
  • 7. Gray Hats Es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que catalogado como un hacker con habilidades excepcionales.
  • 8. Phreaker Su meta es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Script-kiddie Es un término despectivo utilizado para describir a aquellos que utilizan programas y Scripts desarrollados por otros para atacar sistemas de computadoras y redes.
  • 10. Cracker Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 11. Fraudes Informáticos Se refiere al fraude realizado a través del uso de una computadora o del Internet. El delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
  • 12. Carder Es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.
  • 13. Phishing Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima
  • 14. Skimming Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • 15. Conclusión Podemos Decir que La seguridad informática es vital para nuestro trabajo en las redes y que es vital conocer la vulnerabilidad de nuestro sistema y combatir para que este no sea inviolable. Para esto existen los White hats para combatir a sus pares.