Los piratas informáticos

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Advertisements

Las tecnologías de Información y la Sociedad
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Seguridad Informática Ing. Diego Rosero Contreras.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.
ESTRATEGIAS PARA HABLAR EN PUBLICO LORENA MORA JESUS PAYAN.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Del crimen a la Autor: Daniel Romano Ozcáriz.
PROF CRISTOBAL CRUZ INFORMATICA I. INDICE BLOQUE I. SEGURIDAD DE LA INFORMACION BLOQUE II. NAVEGAS EN LA RED BLOQUE III. ELABORAS DOCUMENTOS BLOQUE IV.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste.
Protección ante virus y fraudes
“Seguridad en Aplicaciones Web”
Cada Rol puede crear un tipo distinto de fraude
ARTICULO Hackers en la red Edición Turrúcares Alajuéla
MENU PRESENTACION DISPOSITIVOS DE SALIDA QUE ES INFORMATICA
Personas que quieren robar información
… … … … Título del Póster Autores: Contacto: Apellido Nombre I.
TÍTULO DEL TRABAJO. Participantes: Nombres y apellidos
Titulo del proyecto Grupo de investigación Área o servicio
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Universo de información
Redes peligrosas Quienes somos Nuestras vivencias Edición 1
Seguridad Informatica
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
SEGURIDAD EN LA INFORMACION PUBLICA
Aplicaciones y ambientes telemáticos
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Qué tanto sabe de seguridad informática
MODULO DE SEGURIDAD MIGUEL ANGEL MORENO.
ESPECIALIZACION EN SERVICIOS TELEMATICOS E INTERCONEXION DE REDES.
Grupo Abigaíl Mejía.
SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
SEGURIDAD INFORMATICA
Hacker Lina Espinel Espinel Jader Atehortua Marín.
La planeación y la organización de los procesos técnicos
Presentado a: Hugo Eduardo Caraballo Cadena
Amenazas informáticas
SEGURIDAD INFORMÁTICA Aplicaciones y Ambientes Telemáticos
Hora Día 1 Día 2 Día 3 Día 4 Día 5 12:30 -1:25 ÉticaSocialesLengua C.InglésEd. Artística 1:25 – 2:20 ReligiónLengua C.SocialesNaturalesAritmética 2:20.
El riesgo de las redes sociales y internet.
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
CONTROL DE ATAQUES INFORMATICOS
RUTAS DE TRABAJO PERT Y CPM. LAS DOS TÉCNICAS DE RUTAS DE TRABAJO AMPLIAMENTE USADAS SON: TÉCNICA DE EVALUACIÓN Y REVISIÓN DE PROGRAMAS (PERT, POR SUS.
LLAMAR /
Presentación de prueba.
FUDAMENTOS BÀSICOS computación
Objetivo de la presentación
Instituto de Estudios Superiores de los Mochis
SECRETARÍA DE SEGURIDAD Y PROTECCIÓN CIUDADANA
Debilidades o insuficiencia de la normatividad informática
VALOR ETICA VALOR MORAL VALORES.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
TÍTULO Presentación.
Módulo 8 – Utilización de la base de datos
VIRUS INFORMÁTICO.  CONCEPTO Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático,
OSINT - SOCMINT PARA LAS ORGANIZACIONES
Proyectos, Programas y Acciones
Objetivo General Gracias.
Transcripción de la presentación:

Los piratas informáticos

ATAQUES

¿Qué es un Hacker ? Del inglés hack, hachar. Termino utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo. El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.

Cracket Delitos informáticos. Phishing

Robo de identidad

HACKER MÉXICANO

La Ética

Prevención de ataques informáticos

Niveles de seguridad

Url de apoyo de cada presentación http://www.youtube.com/watch?v=g2qI1iqmfUw http://www.youtube.com/watch?v=JgG0SL-i1F4 http://www.youtube.com/watch?v=VXSXfn-R6v4 http://www.youtube.com/watch?v=zNwpf6OmkxQ http://www.youtube.com/watch?v=7oTgGYBCOE0 http://www.youtube.com/watch?v=-gd6lT9vvC0 http://www.youtube.com/watch?v=y7dm7i4o0S4 http://www.youtube.com/watch?v=biItOUhZQtc http://www.youtube.com/watch?v=fXn8ZgrIWfc