SlideShare una empresa de Scribd logo
1 de 14
Trabajo Práctico: Seguridad
Informática
Micaela Zenteno
Administración Hotelera
Seguridad Informática
• Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta y, especialmente, la información contenida
o circulante.
Hacking
• Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de seguridad,
las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
Sistemas Informáticos
• Es un sistema que permite almacenar y procesar
información; es el conjunto de partes
interrelacionadas: Hardware, software y personal
informático.
White Hats
• Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas. Estas
personas suelen trabajar para empresas de seguridad
informática.
Black Hats
• Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
Gray Hats
• Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades como a
la defensa y protección de sistemas, por lo tanto
puede decirse que catalogado como un hacker con
habilidades excepcionales.
Phreaker
• Su meta es generalmente superar retos intelectuales
de complejidad creciente, relacionados con
incidencias de seguridad o fallas en los sistemas
telefónicos, que les permitan obtener privilegios no
accesibles de forma legal.
Cracker
• Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad. Los crackers a
diferencia de los hacker lo hacen motivados por una
multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
Fraudes Informáticos
• Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder
a distancia a una computadora con información
confidencial.
Phishing
• Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima.
Carder
• Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
Skimming
• Robo de información de tarjetas de crédito utilizado
en el momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para
su posterior uso fraudulento. Consiste en el copiado
de la banda magnética de una tarjeta (crédito,
débito, etc).
Conclusión
• Podemos decir que la seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.

Más contenido relacionado

La actualidad más candente

Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
Anaylen Lopez
 

La actualidad más candente (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Gbi
GbiGbi
Gbi
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática introducción
Seguridad informática   introducciónSeguridad informática   introducción
Seguridad informática introducción
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Tarea 2 cap 2
Tarea 2 cap 2Tarea 2 cap 2
Tarea 2 cap 2
 
Hacking
HackingHacking
Hacking
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ingeniería social herramientas dijitales
Ingeniería social herramientas dijitalesIngeniería social herramientas dijitales
Ingeniería social herramientas dijitales
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)Ingeniería social herramientas dijitales1 (1)
Ingeniería social herramientas dijitales1 (1)
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 

Similar a Tp de seguridad

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
candybravo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 

Similar a Tp de seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Tp2
Tp2Tp2
Tp2
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (18)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Tp de seguridad

  • 1. Trabajo Práctico: Seguridad Informática Micaela Zenteno Administración Hotelera
  • 2. Seguridad Informática • Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Hacking • Es la búsqueda de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 4. Sistemas Informáticos • Es un sistema que permite almacenar y procesar información; es el conjunto de partes interrelacionadas: Hardware, software y personal informático.
  • 5. White Hats • Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas. Estas personas suelen trabajar para empresas de seguridad informática.
  • 6. Black Hats • Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc.
  • 7. Gray Hats • Es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que catalogado como un hacker con habilidades excepcionales.
  • 8. Phreaker • Su meta es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Cracker • Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers a diferencia de los hacker lo hacen motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 10. Fraudes Informáticos • Se refiere al fraude realizado a través del uso de una computadora o del Internet. El delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
  • 11. Phishing • Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 12. Carder • Es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.
  • 13. Skimming • Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • 14. Conclusión • Podemos decir que la seguridad informática es vital para nuestro trabajo en las redes y que es vital conocer la vulnerabilidad de nuestro sistema y combatir para que este no sea inviolable. Para esto existen los White hats para combatir a sus pares.