SlideShare uma empresa Scribd logo
1 de 6
SEGURIDAD INFORMÁTICA
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
LA SEGURIDAD DE LA INFORMACIÓN
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser
robada, borrada o saboteada. Esto afecta su
disponibilidad y la pone en riesgo. La información
es poder, y según las posibilidades estratégicas que
ofrece tener acceso a cierta información, ésta se
clasifica como:
Crítica:
• Es indispensable para la operación de la empresa
Valiosa:
• Es un activo de la empresa y muy valioso.
Sensible:
• Debe de ser conocida por las personas autorizadas
HACKER
El término hacker nace en la segunda mitad del siglo XX y su origen
está ligado con los clubes y laboratorios del MIT. En informática, un
hacker, es una persona que pertenece a una de estas comunidades o
subculturas distintas, pero no completamente independientes:
• En seguridad informática este término concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación
como Internet (“Black hats”). Pero también incluye a aquellos que
depuran y arreglan errores en los sistemas (“White hats”) y a los de
moral ambigua como son los “Grey hats”.
El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker.
HACKER
Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto Tecnológico
de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.«How
To Become A Hacker».El RFC 1392 amplia este significado como
“persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras
y redes informáticas” Leer historia del término
Steven Levy, autor de Hackers: heroes
of the computer revolution
HACKER
Hacker Over Hat
White Hat
(Hacker)
Samurai
Black Hat
(Cracker)
Phreaker Script-kiddie
Newbie
INGENIERÍA SOCIAL
Ingeniería social es la práctica de obtener
información confidencial a través de la
manipulación de usuarios legítimos. Es una
técnica que pueden usar ciertas personas, tales
como investigadores privados, criminales, o
delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto
que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.

Mais conteúdo relacionado

Mais procurados (19)

Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Tp4
Tp4Tp4
Tp4
 
Tp4
Tp4Tp4
Tp4
 
Presentación
PresentaciónPresentación
Presentación
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pirateria 10 diapositivas
Pirateria 10 diapositivasPirateria 10 diapositivas
Pirateria 10 diapositivas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Tabla compatativa teresa
Tabla compatativa teresaTabla compatativa teresa
Tabla compatativa teresa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp4
Tp4Tp4
Tp4
 

Semelhante a Seguridad informática (20)

Pirateria
PirateriaPirateria
Pirateria
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
En informática
En informáticaEn informática
En informática
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
  • 2. LA SEGURIDAD DE LA INFORMACIÓN La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: • Es indispensable para la operación de la empresa Valiosa: • Es un activo de la empresa y muy valioso. Sensible: • Debe de ser conocida por las personas autorizadas
  • 3. HACKER El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT. En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes: • En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 4. HACKER Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.«How To Become A Hacker».El RFC 1392 amplia este significado como “persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas” Leer historia del término Steven Levy, autor de Hackers: heroes of the computer revolution
  • 5. HACKER Hacker Over Hat White Hat (Hacker) Samurai Black Hat (Cracker) Phreaker Script-kiddie Newbie
  • 6. INGENIERÍA SOCIAL Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

Notas do Editor

  1. En el modo Presentación, haga clic en la flecha para acceder al Centro de introducción a PowerPoint.