Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
EVALUACION: INSTRUCCIONES
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Prevención del Delito Cibernético
PREVENIR LOS “CIBER ATAQUES”
Un asunto que suele preocuparnos mucho es la privacidad de nuestra información personal y el uso que de la misma puedan hacer terceros, a quienes por distintas.
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La Seguridad en el Internet
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Programa Espía spyware.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
“Ingeniería social”.
Curso **Uso responsable del internet**
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
SEGURIDAD INFORMATICA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Seguridad Conectividad Asesorías Sistemas Plan Estratégico TI Balanced Scorecard Servicios Web.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Seguridad Informática
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
Hackers ¿Defensores idealistas de la libertad del usuario o peligro social?
AMENAZAS HUMANAS.
SEGURIDAD INFORMATICA
SOFTWARE ( y 3) SOFTWARE COMERCIAL SOFTWARE LIBRE COPYRIGHT.
Historia de la computadora
11º estudio sobre los hábitos de los usuarios de internet en México 2015
Lic. Graciela Prado Becerra CETIS No Puedes ver más información en el portal de INTERNET Y NUEVAS TECNOLOGIAS INTERNET Y NUEVAS TECNOLOGIAS INTERNET.
14/09/20111 Miranda Torres Alejandro Adolfo A.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
CIENCIA, TÉCNICA Y TECNOLOGÍA
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
Las redes sociales …¿ Son seguras ?
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Revelan grave falla de seguridad en iOS 7 Victoria M. Giorgi Rivera ITTE 1010 Prof. Gilberto Torres Martes y jueves 7:30-9:15.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
SEGURIDAD INFORMATICA
Bill Gates cuando era estudiante creo su propia empresa junto a Paul Aleen en 1975 Crearon el primer logro de Microsoft el MS-DOS.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Los piratas informáticos

Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.

¿Qué es un pirata de información o “Hacker”?  Pirata informático: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.

Maneras de “hackear” a alguien  Links con direcciones no autenticas  Virus y spywares a computadoras  Ataques a redes wifi  Ingeniera social  Clonear tarjetas de crédito y información personal  Estas son alguna formas que usan los piratas

Término Piratas de sombrero blanco “White hat hackers”  Son los que rompen la seguridad de una computadora, un network o crean viruses para computadoras.  La motivación de los “black hat” es el dinero.  Son los que penetran al sistema para encontrar vulnerabilidades.  Algunos son consultores de seguridad que trabajan para alguna compañía en el área de seguridad informática. Piratas de sombrero negro “Black hat hackers”

Piratas de sombrero gris “Gray hat hackers” “Crakers”  Son los que juegan a ser los buenos y los malos.  Tienen los conocimientos de un “black hat hacker”  Utilizan su conocimiento para penetrar a sistemas y encontrar vulnerabilidades para luego ofrecer servicios para repararlos.  Entran a sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojas en el sistema y realizan puertas traseras para poder entrar al sistema en otra ocasión.

PhreakerNewbie  Es aquella persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.  Construyen equipos electrónicos que pueden interceptar y hasta ejecutar llamadas de celulares sin que la persona se percate.  Es un pirata que baja todas las utilidades y programas de PC.  Y los ejecuta a ver que hacen

Importancia y curiosidades  Algunos “hackers” que se han hecho millonarios y famosos son:  Bill Gates- Co-fundador de Microsoft. Cuando niño logro obtener la contraseña de administración de una compañía.  Mark Zuckerberg- Siendo todavía estudiante de Harvard jackeo los correo electrónicos de dos reporteros. Es el fundador de Facebook.  Steve Jobs – comenzó vendiendo dispositivos que permitían jackerar teléfonos y hacer llamadas gratis. Co-fundador de Apple.

Conclusión  Los “Hacker” están siendo una amenaza para la sociedad ya que en la actualidad están clonando las tarjeta de crédito de las personas ya sea con la información que ponen las personas al realizar una compra vía internet o usando su tarjeta de crédito en algún establecimiento.  No sabia que existían tantos denominadores de “hackers” pero hay que tener un poco de información sobre ellos.

Referencias  instant&ion=1&espv=2&ie=UTF-8#q=black%20hat%20hacker  no-es-un-hacker-sus-tipos.html  de-hackers/   de-hackers-a-multimillonarios/