SlideShare una empresa de Scribd logo
Trabajo Práctico N°2
Ferrerin Asensio Milena
I.F.T.S. N° 23
Tecnicatura en Hotelería
Turno Mañana
Fecha: 06/05/16
Seguridad Informática
• Disciplina que se encarga de proteger la integridad y
la privacidad de la información almacenada en un
sistema informático
Hacker
• Es alguien que descubre las debilidades de una
computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras
Tipos
 Sombrero blanco: Rompe la seguridad por razones no maliciosas,
para poner a prueba la seguridad de su propio sistema o mientras
trabaja para una compañía de software que fabrica software de
seguridad
 Sombrero Negro: Entra a redes seguras para destruir los datos o
hacerlas inutilizables para aquellos que tengan acceso autorizado
 Script kiddie: Es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas pre-empaquetadas y
escritas por otros
 Sombrero Azul: Persona que es utilizada por distintas empresas
de consultoría informática para hacer una prueba de errores de un
sistema antes de su lanzamiento
 Hacktivista: Hacker que utiliza la tecnología para anunciar un
mensaje social, ideológico, religioso o político
 Estado de la Nación: Se refiere a los servicios de inteligencia y a
los operativos de guerra informática
Cracker
• Programador malicioso que actúa con el objetivo de
violar ilegal o inmoralmente sistemas cibernéticos
Tipos
 Pirata: Su actividad consiste en la copia ilegal de programas,
rompiendo sus sistemas de protección y licencias
 Lamers: Se trata de personas con poco conocimiento de informática
que consiguen e intercambian herramientas no creadas por ellos para
atacar ordenadores
 Phreakers: Son los crackers de las líneas telefónicas. Se dedican a
atacar y "romper" los sistemas telefónicos ya sea para dañarlos o
realizar llamadas de forma gratuita
 Trashers: Se trata de personas que buscan en la basura y en
papeleras de los cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias o información secreta para
cometer estafas y actividades fraudulentas a través de Internet
 Insiders: Son los crackers 'corporativos', empleados de las
empresas que las atacan desde dentro, movidos usualmente por la
venganza
Similitud
• Ambos poseen gran conocimiento en el área de informática
Diferencias
Hacker
• Mejora la seguridad de los
sistemas informáticos
• Aplican múltiples
innovaciones en el mismo
Cracker
• Se introducen
ilegalmente en los
sistemas
• Hacen mal uso de
sus conocimientos
Conclusión
• Por medio de este trabajo podemos dar cuenta de los
riesgos cibernéticos a los que estamos expuestos y
que debemos ser precavidos con la información que
proporcionamos.

Más contenido relacionado

PPTX
Tp informatica 2 Corrección
PPTX
Actores informaticos
PPTX
Presentacion delitos informaticos .docx
PPTX
Curso de informatica
PPTX
Delitos infomaticos. uba
PPTX
Unidad n° 3
PPTX
Seguridad Informatica
PPTX
Los Delitos Informaticos
Tp informatica 2 Corrección
Actores informaticos
Presentacion delitos informaticos .docx
Curso de informatica
Delitos infomaticos. uba
Unidad n° 3
Seguridad Informatica
Los Delitos Informaticos

La actualidad más candente (18)

PPTX
Delitos informaticos
PPTX
Seguridad informática
PPTX
Delitos Informáticos
PPTX
Seguridad en Redes de comunicacion
PPTX
Delito informatico
PPTX
Hacker (Moises Salvador Vega)
PPT
PresentacióN Tecnicas Gestion
PPTX
Los hackers
PPTX
Silvana casanova (actividad 4 inf.)
PPT
Presentación1
PPT
piratas
PPTX
Informatica 3, arlid martinez 26151813, delitos informaticos.
PPTX
Delitos informaticos diapositivas
PPTX
hacker y cracker
PPTX
Arbinson foro
PPT
Delitos informaticos
PPTX
Los hacker!!!
PPTX
Trabajo en clases
Delitos informaticos
Seguridad informática
Delitos Informáticos
Seguridad en Redes de comunicacion
Delito informatico
Hacker (Moises Salvador Vega)
PresentacióN Tecnicas Gestion
Los hackers
Silvana casanova (actividad 4 inf.)
Presentación1
piratas
Informatica 3, arlid martinez 26151813, delitos informaticos.
Delitos informaticos diapositivas
hacker y cracker
Arbinson foro
Delitos informaticos
Los hacker!!!
Trabajo en clases
Publicidad

Destacado (10)

PPTX
Общеобразовательная школа І-ІІІ ступеней с.Грабово
PDF
Reno-Sparks Mission NL
PPT
Computacion utpl
PDF
Bac scanné06
PPTX
La seguridad en internet
PPTX
Tp informatica 4
PDF
Barometre politique odoxa janvier 2017
PPTX
FS Timisoara 3 yrs BJ slides
PPTX
Caching portfolio of JCP-Connect
ODP
Trabajo de musica (no borrar)
Общеобразовательная школа І-ІІІ ступеней с.Грабово
Reno-Sparks Mission NL
Computacion utpl
Bac scanné06
La seguridad en internet
Tp informatica 4
Barometre politique odoxa janvier 2017
FS Timisoara 3 yrs BJ slides
Caching portfolio of JCP-Connect
Trabajo de musica (no borrar)
Publicidad

Similar a Tp informatica 2 (20)

PPTX
PPTX
HACKER como evitar ser sorprendidos por hacker
PPTX
Riesgos
PPTX
Tp3 seguridad informatica.
PPTX
Trabajo practico n° 4
PPTX
Riesgo Informático
PPTX
Trabajo Práctico N° 3
PPTX
Delitos informaticos
PPTX
Grupo 2.pptx
PPTX
Técnicas de hackers
PPTX
PPTX
Tp de seguridad
PPTX
Trabajo Práctico de Seguridad informática
ODT
Seguridad en redes
PPTX
Conceptos realacionados a la Ciberseguridad.pptx
PPTX
Delincuentes informaticos1
PPTX
Para estudiar seguridad computacional, ex
PPTX
Hacking,stalking y phising
PPTX
Hackers y crackers
HACKER como evitar ser sorprendidos por hacker
Riesgos
Tp3 seguridad informatica.
Trabajo practico n° 4
Riesgo Informático
Trabajo Práctico N° 3
Delitos informaticos
Grupo 2.pptx
Técnicas de hackers
Tp de seguridad
Trabajo Práctico de Seguridad informática
Seguridad en redes
Conceptos realacionados a la Ciberseguridad.pptx
Delincuentes informaticos1
Para estudiar seguridad computacional, ex
Hacking,stalking y phising
Hackers y crackers

Último (15)

PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Guia de power bi de cero a avanzado detallado
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
Herramientaa de google google keep, maps.pdf
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Presentación de un estudio de empresa pp
PPTX
tema-2-interes-.pptx44444444444444444444
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
Mesopotamia y Egipto.pptx.pdf historia universal
Evolución de la computadora ACTUALMENTE.pptx
Guia de power bi de cero a avanzado detallado
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Qué es Google Classroom Insertar SlideShare U 6.pptx
Herramientaa de google google keep, maps.pdf
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
laser seguridad a la salud humana de piel y vision en laser clase 4
Plantilla-Hardware-Informático-oficce.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Presentación de un estudio de empresa pp
tema-2-interes-.pptx44444444444444444444
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR

Tp informatica 2

  • 1. Trabajo Práctico N°2 Ferrerin Asensio Milena I.F.T.S. N° 23 Tecnicatura en Hotelería Turno Mañana Fecha: 06/05/16
  • 2. Seguridad Informática • Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático
  • 3. Hacker • Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras
  • 4. Tipos  Sombrero blanco: Rompe la seguridad por razones no maliciosas, para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad  Sombrero Negro: Entra a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado  Script kiddie: Es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas pre-empaquetadas y escritas por otros
  • 5.  Sombrero Azul: Persona que es utilizada por distintas empresas de consultoría informática para hacer una prueba de errores de un sistema antes de su lanzamiento  Hacktivista: Hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político  Estado de la Nación: Se refiere a los servicios de inteligencia y a los operativos de guerra informática
  • 6. Cracker • Programador malicioso que actúa con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos
  • 7. Tipos  Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias  Lamers: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores  Phreakers: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita
  • 8.  Trashers: Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet  Insiders: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza
  • 9. Similitud • Ambos poseen gran conocimiento en el área de informática Diferencias Hacker • Mejora la seguridad de los sistemas informáticos • Aplican múltiples innovaciones en el mismo Cracker • Se introducen ilegalmente en los sistemas • Hacen mal uso de sus conocimientos
  • 10. Conclusión • Por medio de este trabajo podemos dar cuenta de los riesgos cibernéticos a los que estamos expuestos y que debemos ser precavidos con la información que proporcionamos.