La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder.

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

Andrés Gustavo Márquez Zuleta
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Cosas Básicas que Deben Saber Acerca de Cómo Crear un Sitio Web.
INTERNET APLICADA A LA EDUCACION
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Que sabes de tu windows tienes uno verdad ??? Sabes si es original o no.
Robo de Identidad.
Phishing o estafas por Internet
DELITOS INFORMATICOS ECUADOR
ESCUELA DE NEGOCIOS de Robert Kiyosaki
Trabajo de tecnología Presentado por: Saúl Ramírez Paola céspedes
TECNOLOGIA E INFORMATICA
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
La Seguridad en el Internet
“Ingeniería social”.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Delitos informaticos IVÁN MALDONADO R..
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
'Okupas' en la red que viven de los dominios más conocidos.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
ENCUESTA DE SATISFACCION USUARIOS ISP 2009 PRODUCTO COSMETICOS
Diseña el cambio.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTERNET. ¿Qué es Internet? : Es una red de redes que usan arquitectura tanto "compañero - compañero" como "cliente- servidor" con topología estrella,
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Grupo: 201 Equipo: 20. Introducción: Esta fue una obra de la cuál trató acerca de algunas situaciones por las cuales los adolescentes tienen situaciones.
Colegio de Bachilleres #13 Xochimilco- Tepepan
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Lic. Graciela Prado Becerra CETIS No Puedes ver más información en el portal de INTERNET Y NUEVAS TECNOLOGIAS INTERNET Y NUEVAS TECNOLOGIAS INTERNET.
Adicción a Internet.
DELITOS INFORMÁTICOS CHILE
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
Sitio Webs y Blog Juliana Amaya Johana Gonzales 10-2 Tecnología E Informática.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
REDES SOCIALES INTRODUCCION DESCRIPCION CLASIFICACION EJEMPLOS
Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.
Hay grupos de población que son discriminados por sus características culturales, es decir, sus costumbres y formas de pensar distintas a las de la mayoría.
Definiciones y Conceptos
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Los adolescentes y el uso de las Redes Sociales
Objetivo General Dar a conocer las maneras mas conocidas de captación de ingresos a través de internet, y como hacer efectivo esos ingresos.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
DELITOS INFORMATICOS.
Alumno: Rivera García Erick Alejandro Materia: informática Trabajo: PowerPoint.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
PELIGROS DE LAS REDES SOCIALES Y EL CHAT.  En el “chat” y los “redes sociales” el peligro está en revelar tus asuntos personales ante desconocidos. 
 YINETH GUTIERREZ  LAURA MACIAS  DIANA REINA  LILIANA PATRICIA VARGAS.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder odtener en su mayoria dinero o objetos de valor entre ellos sedan como las casa o bienes comunados. Los paise que se encontraron la mayor de informacion haqueada fue en Estados Unidos,Corea del Sur y china Otros métodos de robo de información son los que "pescan" al usuario con un trampa. El método tradicional era enviar masivamente correos que alertaban al usuario de algún cambio importante en un servicio masivo; los usuarios de ese servicio, sorprendidos, entraban a la página que les indicaban, escribían su nombre de usuario y contraseña, y caían en la trampa. Vale destacar que el sitio donde iban los usuarios era muy similar al original. Esto sucedió con el servicio internacional de recepción.roboinformaciónusuariotrampamétodotradicionalenviarusuarioalgúncambioimportanteservicio páginanombreusuariocontraseña trampadestacarsitiodondesimilar originalserviciointernacionalrecepción

Cientos de miles de webs fueron víctimas de un ataque conocido como Lizamoon, que aprovechaba fallos de seguridad en páginas legítimas para insertarles un enlace que llevaba al usuario a una web maliciosa, según alertó la compañía de seguridad Websense. La introducción de ese código, conocido como inyección SQL, se dio a conocer rápidamente por el volumen de páginas infectadas (llegando a los tres millones de sitios), pese a que su efectividad según los expertos ha sido muy reducida. El equipo de investigación de la compañía de seguridad Kaspersky Lab ha realizado un informe en el que analiza cuál es la infraestructura que utilizan los ciberdelincuentes para poner en marcha un negocio de robo de datos. La empresa ha analizado un caso típico de infraestructura empresarial. Todas las compañías de seguridad coinciden desde hace años en que la ciberdelincuencia ya no consiste en un grupo de jóvenes expertos en informática que actúan a título personal desde su ordenador.WebsenseKaspersky Lab a.asp?id= a.asp?id=48003

Comentario de: David Gustavo Rodríguez Bueno pues creo que el robo de internet debe ser castigado ya que como lo dice es un robo de algo, digamos que no está pagando por el servicio de internet, y la persona si lo paga, pero también depende de la persona afectada ya que debe ver quien está a sus alrededores, por que por lo que se necesita de una contraseña (modem) para poder hacer uso del internet, pero bueno en conclusión debo decir que es un delito que se debe pagar con varios días de salario mínimo o con una multa pero también depende de cada quien ver las personas que tenemos a nuestro alrededor. Comentario de: Erick Alejandro Quroz El plagio de cosas en internet es malo porque te hace una persona floja y sin imagincion muchas veces hasta por un plagio puede que se valla mucho tiempo de investigacion de una persona para que llegue otra persona y de un copy page se lo quite pues no parte muchas veces pensamos que lo que tiene el coimpañero esta bien y resulta que no lo es y los dos cometieron el mismo error

Hoy en día, la mayoría de usuarios de internet poseen una cuenta en alguna red social o correo electrónico. Facebook, Twitter y Hotmail son las más comunes. A pesar de la seguridad que presentan, y la creación de contraseñas para un mayor resguardo, muchas personas tratan de encontrar la forma de ingresar a cuentas que no son de su propiedad. La compañía de protección de computadoras BitDefender realizó una encuesta sobre usuarios de redes sociales que han intentado hackear o ingresar a una cuenta ajena. El resultado del estudio arrojó que el 89 por ciento de los mil 500 entrevistados de 21 países, entre 15 y 57 años de edad, han intentado acceder a la cuenta de red social de otra persona. De ellos, el 98 por ciento declaró haber instalado o probado algún sistema de hackeo, menciona el sitio malwarecity.com. La razones van desde la simple curiosidad hasta los celos enfermos. El 72 por ciento de los consultados señaló haber querido ingresar a la cuenta de sus parejas o ex parejas para conocer mensajes personales; mientras que un 62 por ciento de quienes admitieron hackear una cuenta, lo hicieron para cambiar información personal de la persona en cuestión. Las redes sociales son un dolor de cabeza para los padres de familia. El estudio señala que el 23 por ciento de los entrevistados eran padres que deseaban conocer los mensajes de sus hijos. De la misma forma, 14 por ciento de los encuestados eran usuarios que deseaban conocer información privada de sus padres, señala el reporte.

 Los hackers son personas especializadas en seguridad informática y muchos de utilizan sus conocimientos para violar sistemas de operación de grandes empresas. Un caso reciente de las acciones que emprenden estos amantes de la tecnología lo sufrió la página del Aeropuerto Internacional de la Ciudad de México; en su home aparecía un mensaje de inconformidad y de fondo se escuchaba una melodía ajena a los archivos de audio de la propia página. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante. Uno de los primeros hackers fue descubierto en Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando que buscaba evidencias de objetos voladores no identificados (OVNI). Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares. 8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales. Alrededor del mundo, los piratas informáticos han robado un trillón de dólares pertenecientes a derechos de propiedad intelectual. En 2009, el 43 por ciento de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers

 Una de cada tres compañías se ve afectada por hackers. El 81 por ciento de los profesionistas admitieron que sus sistemas son vulnerables, razón por la que el 17 por ciento de los ataques realizados resultaron exitosos. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte de piratas electrónicos cada año. Entre éstas se encuentran las extorsiones y el terrorismo. Millones de centrales son exhortadas cada año. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber-amenazas. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los terroristas cibernéticos.

 Opinión Alexis: yo opino que todo lo del plagio y robo de información esta muy mal.  Opinión Antonio: yo pienso que el plagio de internet es un problema que aqueja ala sociedad y que desgraciadamente va en aumento ya que no siempre las paginas en internet son seguras