Revelan grave falla de seguridad en iOS 7 Victoria M. Giorgi Rivera ITTE 1010 Prof. Gilberto Torres Martes y jueves 7:30-9:15.

Slides:



Advertisements
Presentaciones similares
Hacker, Cracker, Phreaker
Advertisements

- Jaramillo Sánchez Diego Sebastián
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
INSTITUTO TECNOLÓGICO DE TEHUACÁN ING. EN SISTEMAS COMPUTACIONALES Materia: Fundamentos de Investigación Profa.: Saira Vásquez Gamboa Trabajo elaborado.
BlackBerry Indice: Explicación breve de los Smartphone
“Ingeniería social”.
R.H. Información Importante, Compartida por:
INNOVACIÓN DE PRODUCTO/SERVICIO Introducción en el mercado de nuevos (o significativamente mejorados) productos o servicios. Incluye alteraciones significativas.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
NOTICIA TECNOLOGICA MICHELLE SAENZ Y STEPHANIE SAENZ.
Introducción a cuestiones sociales y éticas
SEGURIDAD INFORMATICA
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
 programa o conjunto de programas que realizan funciones básicas y permiten el desarrollo de otros programas.  Conjunto de programas necesarios para.
 Neidaliz Maldonado Santiago M.J: 7:30am-9:15am Prof. Gilberto Torres Romero TITE 1010.
UNIVERSIDAD ESTATAL DE MILAGRO
Dispositivos Móviles Estefanía Rivera.
TELEFONIA CELULAR Sistemas operativos *Android *Windows Movil *IOS8 López López Gema Carbajal Rodríguez Daniela García Brenda.
Ofrece un servicio de alerta de información de actualidad en materia de I+D+I, un servicio diario de noticias de ciencia y tecnología que ha convertido.
Yahoo! Mail y Dropbox Se Unen Para Aumentar La Capacidad De Envío De Archivos Jorge Luis Muñoz Palacios.
BlackBerry es una línea de teléfonos celulares inteligentes (mejor conocidos como smartphones en inglés) desarrollada por la compañía canadiense Research.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
JESUS ALBERTO ESCOBAR DISEÑO GRAFICO. La convergencia se define como la interconexión de tecnologías de la computación e información, contenido multimedia.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
Evolución de las tecnologías pasado presente futuro 9-7 jornada tarde Área de tecnología e informática San juna de pasto jornada tarde Área.
IPHONE SMARTPHONE Sonia Chacón Almansa Sandra Ciudad Molina Patricia Peco Calzado Maria Luisa Ruiz González.
La aplicación que consigue micro-empleos. ¿Cómo se logra esto? Solo basta que el usuario abra la aplicación en su smartphone y que localice en un mapa.
Dispositivos Móviles Por: Victoria Mendoza. Resumen  Como lo veíamos en las diapositivas anterior la tecnología móvil ha tenido u gran avance a lo largo.
Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
CONVERENCIA TECNOLOGICA. La oficina móvil: uso de smartphones en el trabajo Los smartphones, y otros dispositivos móviles, son potentes herramientas que.
IDENTIDAD DIGITAL. ¿QUE ES LA IDENTIDAD DIGITAL?
DISPOSITIVOS MOVILES.
Johan Mejia Software de sistemas para computadoras.
¡phone1 La presentación del primer iPhone causó revuelo por ser el primero en integrar funciones de un iPod (reproductor de música), teléfono, acceso.
Tecnologías Móviles Ivette Morla Simon.  Está formada por dos grandes partes: una red de comunicaciones y los terminales que permiten el acceso a dicha.
QUE ES ? es una línea de teléfonos celulares inteligentes (mejor conocidos como smartphones en inglés) desarrollada por la compañía canadiense Research.
Juan Diego Palacio Juan David Morales Juan Carlos Taborda 11°2.
1° A Integrantes: Marco Aurelio Campos Tavira Paola Yitzel Sánchez Esquivel Yazmin Yarai Fiscal García Gabriela libertad Pastor Arellano Flavio Cesar Abrajham.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
INTEGRANTES : GABRIEL EMIRO ESPINOSA SIERRA : KEYLA ANDREA CASTILLO NUÑEZ TEMA: LAS IOS.
Intregante: Rosa lisbeth zarate cordova Computacion informatica II.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Evolucion y Origen De El Iphone
Título Autor 1, Autor 2, etc. 1 Empresa. Dirección, País, Teléfono: (55-54) , correo electrónico: Introducción Texto texto texto.
Breve resumen funcionamiento de la página web del Registro Andaluz de LMC Este archivo es un power point con los pasos más importantes a seguir a la hora.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Sebastián Martínez y Christian Vélez 9ºC Robo de identidad elaborado para el área de tecnología e informática Carlos Fernández I.E La Salle De Campoamor.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
Convergencia Tecnológica
DISPOSITIVOS MOVILES BRENDA KARINA QUINTERO GALEANO.
IPHONE. iPhone es una línea de teléfonos inteligentes diseñado y comercializado por Apple Inc. Ejecuta el sistema operativo móvil iOS, antes conocido.
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
Blackberry OS Miguel Velilla Francisco Martínez. ¿Qué es? Coste Tipo de licencia Tipos de usuarios para los que se fabrica Tipo de procesador que soporta.
El director general de operaciones de Microsoft, Kevin Turner, se burló del iPhone 4, el último teléfono inteligente de su rival Apple que ha recibido.
La Evolución de los Celulares Sachely López Sanabria Administración de Empresas.
JUAN R. RIVERA TAPIA ADMINISTRACIÓN DE EMPRESAS / CONTABILIDAD ITTE 1031 DRA. AWILDA MORALES La internet.
Merangelis Berrios Administración de Empresas con Concentración en Contabilidad.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Revelan grave falla de seguridad en iOS 7 Victoria M. Giorgi Rivera ITTE 1010 Prof. Gilberto Torres Martes y jueves 7:30-9:15

Introducción Le estaré hablando sobre una noticia se trata que Revelan grave falla de seguridad en iOS 7. Ya que esta nueva actualización en el sistema Apple, afectan en los celulares de iPhone, ya que puede un hacker pueda entrar al correo electrónico y posiblemente en la cuenta bancaria.

Revelan grave falla de seguridad en iOS 7 Una firma de seguridad alemana ha descubierto un fallo en el nuevo sistema operativo, iOS 7, de la más reciente generación de teléfonos iPhone, que facilitaría a los 'hackers' saltarse un mecanismo que permite a los usuarios anular remotamente los teléfonos robados o perdidos. El berlinés Security Research Labs, conocido como SRL, señaló que esta vulnerabilidad podría dar a los delincuentes tiempo para entrar en los teléfonos de Apple, tomar el control de los datos, acceder a las cuentas de correo y posiblemente acceder a las cuentas bancarias del usuario.

La compañía dijo que había diseñado un método más fácil de burlar el escáner de huella digital del iPhone que el que había mostrado hasta ahora. SRL, que este verano develó un gran fallo de seguridad en la tecnología de tarjetas SIM que afecta a los sistemas móviles en todo el mundo, dijo que ha compartido su investigación con el equipo de seguridad de Apple.

Si se verifica el descubrimiento de SRL, supondría al menos el quinto fallo de seguridad del iPhone y su sistema operativo iOS descubierto desde julio. Un 'hacker' alemán conocido como Starbug fue capaz de burlar el Touch ID dos días después del lanzamiento del teléfono.

Conclusión Aprendí en esta noticia que la falla en la seguridad en iOS 7 tiene un problema ya que un hacker puede entrar en las cuentas electrónicas y posiblemente en la cuenta bancaria. En las tarjetas SIM y también pueden dañar los teléfonos móviles. Hoy en día hay que tener cuidado como vamos hacer las cosas por internet y atreves de los teléfonos móviles. Ya que puede afectar nuestra vida personal.

Referencia (5 de octubre de 2013). Obtenido de