SlideShare una empresa de Scribd logo
Trabajo práctico número 3
Agustina Rodríguez Elías
I.F.T.S. 23
Hotelería
Turno mañana
15/06/2016
Seguridad informática
Es una disciplina que se
encarga de proteger la
integridad y privacidad de
la información almacenada
en un sistema informático.
Aunque no existe ninguna
técnica que permita
asegurar la inviolabilidad
de un sistema.
Hacker
Es una persona que entra
de forma no autorizada a
computadoras y redes de
computadoras.
Según sus objetivos y para
identificar las ideas con las
que comulgan, tienen
diferentes clasificaciones.
Características
• Investigan detalles de los
sistemas informáticos.
• Cada penetración en la
red se vuelve un reto
intelectual.
• Programan de forma
entusiasta y rápida.
• Apasionados de la
seguridad informática.
Clasificación
• Sombrero negro: ingresan
a redes o equipos de
cómputo y causan daños.
Se valen de cualquier
falencia o agujero para
generar nuevos ataques.
• Sombrero blanco: utilizan
sus conocimientos en la
informática para fines
benéficos.
Se encargan de que la
información de cualquier
entidad esté segura.
Son analistas de
seguridad.
• Sombrero gris: están entre
los límites de los
sombreros blancos y
negros.
Utilizan sus habilidades
para traspasar los niveles
de seguridad.
Luego ofrecen servicios
como administradores de
seguridad informática para
corregir dichos errores.
• Sombrero azul: es quien
fuera de las empresas de
consultoría informática de
seguridad, hace pruebas
de errores de un sistema
antes de su lanzamiento.
Microsoft también utiliza
el término para
representar eventos de
información de seguridad.
Cracker
Son expertos que emplean
sus conocimientos con fines
maliciosos, antimorales y
bélicos.
Roban información,
fabricacan virus, acceden
ilegalmente a sistemas
gubernamentales.
Su objetivo es beneficiarse,
lucrarse e incluso causar
daños en un objetivo.
Conclusión
La seguridad informática se encarga de proteger la
integridad y privacidad de
la información almacenada en un sistema.
Sin embargo, existen personas llamadas hackers y
crackers que violan esta seguridad, ya sea por
razones maliciosas o con el fin de poner a prueba la
seguridad de su propio sistema.

Más contenido relacionado

La actualidad más candente

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Tp3
Tp3Tp3
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Hacking
HackingHacking
Hakingpdf
HakingpdfHakingpdf
Hacker
HackerHacker
Hackers 004
Hackers 004Hackers 004
Hackers 004ULACIT
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
Milagros Sinnott
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
derechouba
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 

La actualidad más candente (18)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Tp3
Tp3Tp3
Tp3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker
HackerHacker
Hacker
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacker
HackerHacker
Hacker
 
Hackers 004
Hackers 004Hackers 004
Hackers 004
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Hackers
HackersHackers
Hackers
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 

Destacado

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Yessica Dominguez
 
Tp n°4 de informática.
Tp n°4 de informática.Tp n°4 de informática.
Tp n°4 de informática.
Nahir Garcia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Tp6 redes informaticas
Tp6 redes informaticasTp6 redes informaticas
Tp6 redes informaticas
andressacerdote
 
Analisispaginaweb
AnalisispaginawebAnalisispaginaweb
Analisispaginaweb
carliix
 
Meta 2.1 valenzuela
Meta 2.1 valenzuelaMeta 2.1 valenzuela
Meta 2.1 valenzuela
Alejandra Valenzuela
 
Delfina Piperno Hardware y Software
Delfina Piperno Hardware y Software Delfina Piperno Hardware y Software
Delfina Piperno Hardware y Software
Delfina Piperno
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 

Destacado (11)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp n°4 de informática.
Tp n°4 de informática.Tp n°4 de informática.
Tp n°4 de informática.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp6 redes informaticas
Tp6 redes informaticasTp6 redes informaticas
Tp6 redes informaticas
 
Analisispaginaweb
AnalisispaginawebAnalisispaginaweb
Analisispaginaweb
 
Meta 2.1 valenzuela
Meta 2.1 valenzuelaMeta 2.1 valenzuela
Meta 2.1 valenzuela
 
Delfina Piperno Hardware y Software
Delfina Piperno Hardware y Software Delfina Piperno Hardware y Software
Delfina Piperno Hardware y Software
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Seguridad informática

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
florenciakaran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yaninaAilenSirpaLuna
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
lcistac
 
Hacker
HackerHacker
Hacker
BertaCooper
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
Joakko Moreno Mestra
 
Tp 3
Tp 3Tp 3
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
Enmer Genaro Leandro Ricra
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
belencespedes98
 
Tp 3
Tp 3Tp 3
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
moraima chiribella
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
manuel lugo
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
wadafonso
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Hackers
HackersHackers
Hackers
mauricvio
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Similar a Seguridad informática (20)

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Hacker
HackerHacker
Hacker
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Tp 3
Tp 3Tp 3
Tp 3
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hackers
HackersHackers
Hackers
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Hackers
HackersHackers
Hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Seguridad informática

  • 1. Trabajo práctico número 3 Agustina Rodríguez Elías I.F.T.S. 23 Hotelería Turno mañana 15/06/2016
  • 2. Seguridad informática Es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático. Aunque no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. Hacker Es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Según sus objetivos y para identificar las ideas con las que comulgan, tienen diferentes clasificaciones.
  • 4. Características • Investigan detalles de los sistemas informáticos. • Cada penetración en la red se vuelve un reto intelectual. • Programan de forma entusiasta y rápida. • Apasionados de la seguridad informática.
  • 5. Clasificación • Sombrero negro: ingresan a redes o equipos de cómputo y causan daños. Se valen de cualquier falencia o agujero para generar nuevos ataques.
  • 6. • Sombrero blanco: utilizan sus conocimientos en la informática para fines benéficos. Se encargan de que la información de cualquier entidad esté segura. Son analistas de seguridad.
  • 7. • Sombrero gris: están entre los límites de los sombreros blancos y negros. Utilizan sus habilidades para traspasar los niveles de seguridad. Luego ofrecen servicios como administradores de seguridad informática para corregir dichos errores.
  • 8. • Sombrero azul: es quien fuera de las empresas de consultoría informática de seguridad, hace pruebas de errores de un sistema antes de su lanzamiento. Microsoft también utiliza el término para representar eventos de información de seguridad.
  • 9. Cracker Son expertos que emplean sus conocimientos con fines maliciosos, antimorales y bélicos. Roban información, fabricacan virus, acceden ilegalmente a sistemas gubernamentales. Su objetivo es beneficiarse, lucrarse e incluso causar daños en un objetivo.
  • 10. Conclusión La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en un sistema. Sin embargo, existen personas llamadas hackers y crackers que violan esta seguridad, ya sea por razones maliciosas o con el fin de poner a prueba la seguridad de su propio sistema.