Tp informatica 2 Corrección
-
Upload
milena-ferrerin-asensio -
Category
Internet
-
view
31 -
download
0
Transcript of Tp informatica 2 Corrección
![Page 1: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/1.jpg)
Trabajo Práctico N°2
Ferrerin Asensio MilenaI.F.T.S. N° 23 Tecnicatura en Hotelería Turno MañanaFecha: 06/05/16
![Page 2: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/2.jpg)
Seguridad Informática
• Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático.
![Page 3: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/3.jpg)
Hacker
• Es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras .
![Page 4: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/4.jpg)
Tipos Sombrero blanco: Rompe la seguridad por razones no maliciosas,
para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
Sombrero Negro: Entra a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
Script kiddie: Es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas pre-empaquetadas y escritas por otros.
![Page 5: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/5.jpg)
Sombrero Azul: Persona que es utilizada por distintas empresas de consultoría informática para hacer una prueba de errores de un sistema antes de su lanzamiento.
Hacktivista: Hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político.
Estado de la Nación: Se refiere a los servicios de inteligencia y a los operativos de guerra informática.
![Page 6: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/6.jpg)
Cracker
• Programador malicioso que actúa con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
![Page 7: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/7.jpg)
Tipos
Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias.
Lamers: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.
Phreakers: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
![Page 8: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/8.jpg)
Trashers: Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
Insiders: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
![Page 9: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/9.jpg)
Similitud
• Ambos poseen gran conocimiento en el área de informática
Diferencias
Hacker• Mejora la seguridad de los
sistemas informáticos
• Aplican múltiples innovaciones en el mismo
Cracker• Se introducen ilegalmente en los
sistemas• Hacen mal uso de
sus conocimientos
![Page 10: Tp informatica 2 Corrección](https://reader035.fdocuments.co/reader035/viewer/2022081818/5887946c1a28ab5b1a8b59ff/html5/thumbnails/10.jpg)
Conclusión
• Por medio de este trabajo podemos dar cuenta de los riesgos cibernéticos a los que estamos expuestos y que debemos ser precavidos con la información que
proporcionamos.