SlideShare une entreprise Scribd logo
1  sur  15
Trabajo Práctico Nº : Seguridad
informática.
Ibarrola Nicolás Martín
Administración De Empresas Hoteleras
27 de octubre del 2017.
Seguridad Informática
Es el área que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Hacking
Es la búsqueda de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma
de aprovechar estas vulnerabilidades y los mecanismos
para protegerse de aquellos que saben hacerlo.
Sistemas informáticos
Es un sistema que permite almacenar y procesar
informacion; es el conjunto de partes
interrelacionadas: Hadware, software y personal
informático.
White Hats
Es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de
metodologías, medidas de seguridad y defensa de
sistemas por medio de distintas herramientas.
Black Hats
Es una clase de hacker dedicada a la obtención y
explotación de vulnerabilidades en sistemas de
información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de
software, etc.
Gray Hats
Es una clase de hacker que se dedica tanto a la
obtención y explotación de vulnerabilidades
como a la defensa y protección de sistemas, por
lo tanto puede decirse que catalogado como un
hacker con habilidades excepcionales.
Phreaker
Su meta es generalmente superar retos intelectuales de
complejidad creciente, relacionados con incidencias de
seguridad o fallas en los sistemas telefónicos, que les
permitan obtener privilegios no accesibles de forma
legal.
Script-kiddie
Es un término despectivo utilizado para describir a aquellos
que utilizan programas y Scripts desarrollados por otros
para atacar sistemas de computadoras y redes.
Cracker
Se utiliza para referirse a las personas que rompen o
vulneran algún sistema de seguridad.
Los crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por el
desafío.
Fraudes Informáticos
Se refiere al fraude realizado a través del uso de una
computadora o del Internet. El delincuente usa
herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información
confidencial.
Carder
Es el uso (o generación) ilegitimo de las tarjetas de
crédito (o sus números), pertenecientes a otras
personas con el fin de obtener los bienes realizando
fraude con ellas.
Phishing
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial
como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una
comunicación confiable y legítima
Skimming
Robo de información de tarjetas de crédito utilizado en el
momento de la transacción, con la finalidad de
reproducir o clonar la tarjeta de crédito o débito para su
posterior uso fraudulento. Consiste en el copiado de la
banda magnética de una tarjeta (crédito, débito, etc).
Conclusión
Podemos Decir que La seguridad informática es vital
para nuestro trabajo en las redes y que es vital
conocer la vulnerabilidad de nuestro sistema y
combatir para que este no sea inviolable. Para esto
existen los White hats para combatir a sus pares.

Contenu connexe

Tendances

8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
yekita2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
virusmania08
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Jorge Nava
 

Tendances (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica(2)
8. seguridad informatica(2)8. seguridad informatica(2)
8. seguridad informatica(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad%20 Informatica
8. Seguridad%20 Informatica8. Seguridad%20 Informatica
8. Seguridad%20 Informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Similaire à Seguridad informatica

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 

Similaire à Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
unidad 5
unidad 5unidad 5
unidad 5
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 

Dernier

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Dernier (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Seguridad informatica

  • 1. Trabajo Práctico Nº : Seguridad informática. Ibarrola Nicolás Martín Administración De Empresas Hoteleras 27 de octubre del 2017.
  • 2. Seguridad Informática Es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3. Hacking Es la búsqueda de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 4. Sistemas informáticos Es un sistema que permite almacenar y procesar informacion; es el conjunto de partes interrelacionadas: Hadware, software y personal informático.
  • 5. White Hats Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas.
  • 6. Black Hats Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc.
  • 7. Gray Hats Es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que catalogado como un hacker con habilidades excepcionales.
  • 8. Phreaker Su meta es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.
  • 9. Script-kiddie Es un término despectivo utilizado para describir a aquellos que utilizan programas y Scripts desarrollados por otros para atacar sistemas de computadoras y redes.
  • 10. Cracker Se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 11. Fraudes Informáticos Se refiere al fraude realizado a través del uso de una computadora o del Internet. El delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
  • 12. Carder Es el uso (o generación) ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas.
  • 13. Phishing Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima
  • 14. Skimming Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
  • 15. Conclusión Podemos Decir que La seguridad informática es vital para nuestro trabajo en las redes y que es vital conocer la vulnerabilidad de nuestro sistema y combatir para que este no sea inviolable. Para esto existen los White hats para combatir a sus pares.