SlideShare a Scribd company logo
1 of 96
igetech.net
seguridad en informática
Disclaimer	
  
	
  	
  
•  Unless	
  otherwise	
  specifically	
  stated,	
  the	
  
informa6on	
  contained	
  herein	
  is	
  made	
  
available	
  to	
  the	
  for	
  use	
  as	
  an	
  tool	
  for	
  
informa6on	
  ONLY.	
  	
  	
  
igetech.net
seguridad en informática
Memorizar….	
  
•  Todo	
  lo	
  que	
  es	
  digital	
  se	
  puede	
  modificar,	
  
manipular,	
  se	
  puede	
  alterar,	
  y	
  se	
  puede	
  
“hackear”	
  
•  NADA	
  Absolutamente	
  NADA	
  es	
  	
  
ANÓNIMO	
  	
  
	
  
igetech.net
seguridad en informática

Lo	
  que	
  Todos	
  Deberíamos	
  Conocer	
  
Aury	
  M.	
  Curbelo-­‐Ruiz,	
  Ph.D	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática
Juan	
  Or6z	
  Guzman	
  

Aury	
  M.	
  Curbelo	
  	
  
Cris6na	
  Torres	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

HACKERS	
  
igetech.net
seguridad en informática
En	
  el	
  mundo	
  de	
  la	
  informá6ca,	
  un	
  hacker	
  es	
  una	
  persona	
  
que	
  entra	
  de	
  forma	
  no	
  autorizada	
  a	
  computadoras	
  y	
  
redes	
  de	
  computadoras.	
  	
  
Su	
  mo6vación	
  varía	
  de	
  acuerdo	
  a	
  su	
  ideología:	
  fines	
  de	
  
lucro,	
  como	
  una	
  forma	
  de	
  protesta	
  o	
  simplemente	
  por	
  la	
  
sa6sfacción	
  de	
  lograrlo.	
  
igetech.net
seguridad en informática

9	
  
igetech.net
seguridad en informática
Deep	
  Web	
  
The	
  Deep	
  Web	
  (also	
  called	
  the	
  Deepnet,	
  the	
  Invisible	
  Web,	
  
the	
  Undernet	
  or	
  the	
  hidden	
  Web)	
  is	
  World	
  Wide	
  Web	
  content	
  
that	
  is	
  not	
  part	
  of	
  the	
  Surface	
  Web,	
  which	
  is	
  indexed	
  by	
  
standard	
  search	
  engines.	
  	
  

What	
  can	
  I	
  find	
  in	
  the	
  Deep	
  Web?
	
  
10	
  
igetech.net
seguridad en informática
Perfil	
  de	
  Hackers	
  de	
  
hoy	
  día….	
  
igetech.net
seguridad en informática

“GEOHOT”-­‐	
  “MIL”-­‐	
  George	
  Francis	
  Holtz-­‐	
  American	
  hacker	
  known	
  for	
  unlocking	
  the	
  
iPhone,	
  allowing	
  the	
  phone	
  to	
  be	
  used	
  with	
  other	
  wireless	
  carriers,	
  contrary	
  to	
  AT&T	
  
and	
  Apple's	
  intent.	
  	
  
igetech.net
seguridad en informática

Sabu,	
  the	
  most	
  notorious	
  hacker	
  alive	
  and	
  de	
  facto	
  leader	
  of	
  
LulzSec-­‐	
  28	
  year	
  old-­‐	
  Hector	
  Xavier	
  Monsegur-­‐	
  New	
  York-­‐	
  
Puertorriqueño	
  
igetech.net
seguridad en informática
Perfil	
  

1. 16	
  años.	
  
2. El	
  la	
  persona	
  más	
  jóven	
  en	
  el	
  
MUNDO	
  en	
  completar	
  el	
  curso	
  
de	
  Hacker	
  É6co.	
  
3.	
  Normalmente	
  ese	
  curso	
  lo	
  
completan	
  estudiantes	
  de	
  21	
  
años	
  en	
  adelante.	
  
4.	
  Comenzó	
  a	
  los	
  10	
  años.	
  	
  
hmp://www.birminghammail.net/news/solihull-­‐news/2008/02/02/ethical-­‐
hacker-­‐breaks-­‐the-­‐records-­‐97319-­‐20425537	
  	
  

Shane	
  Kelly	
  	
  
igetech.net
seguridad en informática

Kevin	
  Mitnick	
  
Kevin	
  David	
  Mitnick	
  is	
  an	
  American	
  computer	
  security	
  consultant,	
  author,	
  convicted	
  
criminal,	
  and	
  hacker.	
  In	
  the	
  late	
  20th	
  century,	
  he	
  was	
  convicted	
  of	
  various	
  computer	
  
and	
  communica6ons-­‐related	
  crimes.	
  
igetech.net

Grupos	
  de	
  Hackers	
  en	
  
seguridad en informática
el	
  Mundo	
  
Ejércitos	
  de	
  Hackers	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática
¿Hackers	
  en	
  Puerto	
  Rico?	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Redes	
  Sociales	
  y	
  la	
  Seguridad	
  
igetech.net
seguridad en informática
¿Quienes	
  usan	
  las	
  redes	
  redes	
  sociales?	
  
El	
  sargento	
  Miguel	
  
Candelario,	
  oficial	
  a	
  
cargo	
  de	
  la	
  División	
  
seguridad en informática de	
  
Crímenes	
  Ciberné6cos	
  
de	
  la	
  Policía	
  de	
  Puerto	
  
Rico,	
  indicó	
  a	
  EL	
  
VOCERO	
  que	
  todavía	
  no	
  
existen	
  estadís6cas	
  
concretas	
  sobre	
  este	
  
6po	
  de	
  casos	
  porque	
  la	
  
ciudadanía	
  desconoce	
  
qué	
  6po	
  de	
  situaciones	
  
cons6tuye	
  un	
  
cibercrimen.	
  

igetech.net

En	
  2011,	
  la	
  División	
  recibió	
  800	
  denuncias,	
  93	
  
de	
  perfiles	
  falsos	
  en	
  facebook	
  
igetech.net
seguridad en informática

La	
  u6lización	
  masiva	
  de	
  las	
  redes	
  
sociales	
  y	
  el	
  incremento	
  en	
  el	
  uso	
  de	
  
la	
  Internet	
  para	
  realizar	
  transacciones	
  
económicas	
  ha	
  provocado	
  en	
  los	
  
úl6mos	
  años	
  la	
  proliferación	
  de	
  los	
  
crímenes	
  ciberné6cos,	
  no	
  sólo	
  en	
  los	
  
casos	
  de	
  robo	
  de	
  iden6dad,	
  sino	
  
también	
  en	
  los	
  casos	
  de	
  pornograva	
  
infan6l	
  y	
  acoso	
  a	
  menores	
  por	
  medio	
  
de	
  las	
  páginas	
  sociales.	
  
	
  
	
  Conscientes	
  de	
  esta	
  problemá6ca,	
  
decidimos	
  crear	
  esta	
  unidad	
  la	
  cual	
  
permi6rá	
  que	
  fiscales,	
  procuradores	
  y	
  
agentes	
  se	
  especialicen	
  en	
  este	
  6po	
  
de	
  delito	
  y	
  sean	
  más	
  efec6vos	
  en	
  la	
  
inves6gación	
  y	
  radicación	
  de	
  estos	
  
casos”,	
  afirmó	
  Somoza	
  
Colombani	
  
igetech.net
seguridad en informática

hmp://www.scoop.it/t/limpialared	
  
igetech.net
seguridad en informática

Redes	
  Sociales	
  	
  
igetech.net
seguridad en informática
¿Qué	
  son	
  las	
  
redes	
  sociales?	
  
Redes	
  Sociales-­‐	
  consisten	
  en	
  cualquier	
  foro	
  o	
  
canal	
  u6lizado	
  por	
  los	
  usuaios	
  para	
  generar	
  
contenidos	
  en	
  una	
  red	
  digital-­‐	
  
	
  Danie	
  Adendorff-­‐	
  Loughborough	
  University	
  
igetech.net
seguridad en informática
ComparLmos...demasiado	
  
•  En	
  promedio	
  cada	
  ser	
  humano	
  en	
  FB	
  6ene	
  130	
  Amigos	
  
•  Subscrito-­‐	
  80	
  páginas	
  y	
  eventos	
  
•  Tiene-­‐	
  127	
  Seguidores	
  en	
  Twimer	
  y	
  se	
  escribe	
  en	
  
promedio	
  22	
  tweets	
  diarios.	
  
•  Se	
  pasa	
  700	
  billones	
  de	
  minutos	
  por	
  mes	
  en	
  FB.	
  
•  Más	
  de	
  250	
  Millones	
  de	
  usuario	
  accesa	
  a	
  FB	
  desde	
  sus	
  
aparatos	
  móviles.	
  
Fuente:	
  Ponemon	
  Ins6tute	
  
igetech.net
seguridad en informática
¿Cuán	
  diNcil	
  es	
  crear	
  un	
  perfil	
  
falso	
  de	
  Facebook?	
  
igetech.net
seguridad en informática
Juan	
  Or6z	
  Guzman	
  

Aury	
  M.	
  Curbelo	
  	
  
Cris6na	
  Torres	
  
igetech.net
seguridad en informática
¿Cómo	
  se	
  usa	
  FB	
  para	
  
monitoreo?	
  
Se	
  crea	
  un	
  email-­‐	
  falso	
  

• 
•  Se	
  crea	
  un	
  perfil	
  falso-­‐	
  	
  
–  Se	
  usan	
  fotos	
  de	
  Internet	
  
–  Se	
  asocian	
  a	
  grupos	
  de	
  interés	
  	
  
–  Se	
  crea	
  el	
  perfil	
  en	
  modo	
  “promiscuo”	
  
•  Se	
  utliza	
  la	
  red	
  social	
  para	
  manipular,	
  robar,	
  
obtener	
  información	
  de	
  la	
  vic6ma.	
  
•  Se	
  u6liza	
  para	
  comunicación	
  y	
  encuentros.	
  
igetech.net
seguridad en informática

Acosados	
  por	
  Internet	
  
igetech.net
seguridad en informática
Elementos	
  empleados	
  en	
  el	
  acoso	
  a	
  través	
  de	
  medios	
  
tecnológicos	
  
•  Medios	
  de	
  contacto	
  electrónico	
  
–  Chats	
  
–  Mensajería	
  instantánea	
  
–  Correo	
  electrónicos	
  
•  Teléfonos	
  Móviles	
  
•  Plataformas	
  en	
  línea	
  
–  Blogs	
  
–  Wikis	
  
•  Redes	
  sociales	
  ***	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Grooming	
  y	
  las	
  Redes	
  Sociales	
  
igetech.net
seguridad en informática
36	
  %	
  de	
  jóvenes	
  de	
  entre	
  14	
  y	
  29	
  años	
  en	
  America	
  La6na,	
  han	
  
manifestado	
  haber	
  sufrido	
  algún	
  6po	
  de	
  ataque	
  mientras	
  
navegaban	
  por	
  la	
  red.	
  
Source:	
  hmp://www.pequesymas.com/desarrollo-­‐social/consejos-­‐para-­‐proteger-­‐a-­‐nuestros-­‐hijos-­‐del-­‐ciberacoso-­‐y-­‐el-­‐grooming	
  

Ins6tuto	
  Nacional	
  de	
  Tecnología	
  de	
  Comunicación	
  en	
  2008	
  
indicó	
  que	
  la	
  posibilidad	
  de	
  que	
  los	
  niños	
  "caigan	
  en	
  manos	
  
de	
  pedófilos	
  es	
  muy	
  alta",	
  ya	
  que	
  el	
  77%	
  de	
  ellos	
  "6enen	
  
visible	
  su	
  perfil	
  público".	
  
Source:	
  hmp://www.europapress.es/portal6c/internet/no6cia-­‐grooming-­‐delito-­‐mas-­‐comun-­‐redes-­‐sociales-­‐20100928154442.html	
  
igetech.net
seguridad en informática
¿Qué	
  es	
  Grooming?	
  	
  
•  Es	
  acoso	
  ejercido	
  por	
  un	
  
adulto	
  
•  	
  Son	
  las	
  acciones	
  realizadas	
  
deliberadamente	
  para	
  
establecer	
  una	
  relación	
  y	
  un	
  
control	
  emocional	
  sobre	
  un	
  
niño(a)	
  con	
  el	
  fin	
  de	
  preparara	
  
el	
  terreno	
  para	
  el	
  abuso	
  
sexual	
  del	
  menor.	
  
igetech.net
seguridad en informática
Fases	
  del	
  Grooming	
  
•  Inicio	
  de	
  la	
  fase	
  amistad-­‐	
  	
  

–  Conoce	
  sus	
  gustos,	
  preferencias,	
  y	
  crea	
  una	
  relación	
  de	
  
amistad	
  con	
  el	
  obje6vo	
  de	
  alcanzar	
  la	
  confianza.	
  

•  Inicio	
  de	
  la	
  fase	
  de	
  relación-­‐	
  	
  

–  Incluye	
  con	
  frecuencia	
  confesiones	
  personales	
  e	
  in6mas	
  
entre	
  el	
  menor	
  y	
  el	
  acosador.	
  Se	
  consolida	
  la	
  confianza.	
  

•  Componente	
  sexual-­‐	
  	
  

–  Descripción	
  de	
  términos	
  especificamente	
  sexuales	
  y	
  la	
  
pe6ción	
  a	
  los	
  menores	
  en	
  actos	
  de	
  naturaleza	
  sexual,	
  
granación	
  de	
  imagenes	
  o	
  toma	
  de	
  fotogravas.	
  
igetech.net
seguridad en informática

SEXTING	
  
	
  
20	
  por	
  ciento	
  de	
  los	
  jóvenes	
  de	
  entre	
  13	
  y	
  17	
  años	
  

ha	
  mandado	
  alguna	
  imagen	
  o	
  vídeo	
  suyo	
  desnudo	
  o	
  
semidesnudo.	
  
igetech.net
seguridad en informática
¿Qué	
  es	
  SexLng?	
  
•  	
  "Sex6ng”	
  es	
  un	
  anglicismo	
  para	
  referirse	
  al	
  envío	
  
de	
  contenidos	
  eró6cos	
  o	
  pornográficos	
  por	
  
medio	
  de	
  teléfonos	
  móviles	
  o	
  las	
  redes	
  sociales.	
  	
  
•  En	
  los	
  úl6mos	
  años	
  han	
  aumentado	
  los	
  envíos	
  de	
  
fotogravas	
  y	
  vídeos,	
  sobre	
  todo	
  a	
  través	
  de	
  las	
  
redes	
  sociales.	
  	
  
•  Es	
  una	
  prác6ca	
  común	
  entre	
  jóvenes,	
  y	
  cada	
  vez	
  
más	
  entre	
  adolescentes.	
  	
  
igetech.net
seguridad en informática

Retos	
  del	
  Sex6ng..	
  
Uno	
  de	
  los	
  problemas	
  al	
  que	
  se	
  enfrentan	
  las	
  
autoridades	
  en	
  determinar	
  quién	
  es	
  el	
  responsable	
  
cuando	
  el	
  envío	
  del	
  mensaje	
  o	
  la	
  foto	
  en	
  cues6ón	
  se	
  
hace	
  sin	
  consen6miento	
  del	
  afectado.	
  
igetech.net
seguridad en informática
Consecuencias	
  de	
  
SexLng	
  
Quien	
  recibe	
  las	
  fotos	
  puede	
  afrontar	
  
cargos	
  por	
  estar	
  en	
  posesión	
  de	
  material	
  
obsceno	
  y	
  pornograva	
  infan6l.	
  
igetech.net
seguridad en informática

“Muchos	
  jóvenes	
  en	
  la	
  actualidad	
  creen	
  que	
  el	
  
fotografiarse	
  con	
  poca	
  ropa	
  y	
  mandar	
  las	
  imágenes	
  a	
  su	
  
pareja	
  o	
  a	
  sus	
  amigos	
  es	
  un	
  juego	
  o	
  una	
  ac6vidad	
  diver6da,	
  
sin	
  embargo,	
  por	
  accidente	
  o	
  por	
  la	
  mala	
  intención	
  de	
  
alguna	
  persona	
  conocida	
  o	
  desconocida,	
  este	
  material	
  
puede	
  llegar	
  a	
  portales	
  de	
  internet	
  masivamente	
  
consultados”.	
  
igetech.net
seguridad en informática
Contramedidas	
  para	
  SexLng	
  
•  NO	
  LO	
  HAGA.	
  
•  NO	
  LO	
  HAGA.	
  
	
  
igetech.net
seguridad en informática

PornograNa	
  InfanLl	
  	
  
igetech.net
seguridad en informática
Definición	
  	
  
	
  Pornograva	
  infan6l	
  es	
  definida	
  como:	
  	
  
	
  
“Cualquier	
   exhibición	
   visual,	
   incluyendo	
  
cualesquiera	
   fotogravas,	
   películas,	
   videos,	
   retratos	
  
o	
   imágenes	
   o	
  	
   retratos	
   de	
   computador	
   o	
   generados	
  
por	
  computadora”	
  
igetech.net
seguridad en informática
Agencia	
  Federal	
  Inmigración	
  y	
  
Aduana	
  
•  	
  	
  Responsabilidad	
  de	
  I.C.E.	
  y	
  el	
  Departamento	
  de	
  
Seguridad	
  Nacional.	
  
•  	
  	
  Es	
  perseguir	
  el	
  uso	
  ilegal	
  de	
  tecnología	
  los	
  cual	
  incluye	
  
el	
   tráfico	
   y	
   posesión	
   de	
   material	
   pornográfico	
   infan6l	
  
como	
  también	
  la	
  producción	
  de	
  ese	
  material.	
  	
  
igetech.net
seguridad en informática
I.C.E.	
  	
  invesLga	
  	
  
•  	
  	
  	
  Posesión,	
  Distribución,	
  Producción,	
  
Seducción	
  sexual	
  infan6l,	
  envío	
  de	
  material	
  
obsceno,	
  Turismo	
  sexual	
  Infan6l.	
  	
  
	
  
igetech.net
seguridad en informática
Estadís6cas	
  
•  	
  Existen	
  100,000	
  lugares	
  ciberné6cos	
  que	
  6enen	
  
que	
  ver	
  con	
  pornograva	
  infan6l	
  en	
  la	
  Internet.	
  
•  	
  Genera	
  ganancias	
  de	
  $12	
  mil	
  millones	
  a	
  nivel	
  
global	
  cada	
  año,	
  de	
  los	
  cuales	
  $5	
  mil	
  millones	
  son	
  
los	
  que	
  se	
  generan	
  a	
  través	
  de	
  la	
  Internet.	
  
igetech.net
seguridad en informática
Datos..	
  
•  Existe	
  paginas	
  “web”	
  privados	
  donde	
  hay	
  que	
  
pagar.	
  
•  Existe	
  un	
  lenguaje	
  codificado	
  para	
  comunicarse.	
  
•  Se	
  es6ma	
  que	
  1.2	
  millones	
  de	
  niños	
  son	
  
traficados	
  anualmente	
  para	
  fines	
  de	
  explotación	
  
laboral,	
  sexual,	
  servidumbre,	
  pornograva,	
  entre	
  
otras	
  formas	
  de	
  esclavitud	
  moderna.	
  
igetech.net
seguridad en informática
Características del depredador
sexual en línea
•  La población de personas que pertenecen a esta conducta en
su mayoría:
–  son del sexo masculino,
–  Pueden ser adolescentes a adultos sin importar su nivel de educación,
de profesión y estatus social.

•  No son violentos, ya que utilizan estrategias de convencimiento
para formar lazos de amistad donde su propósito es despertar
el interés romántico con el menor.
•  Tienen una buena habilidad de convencimiento y utilizan
aspectos de psicología básica para manipular las emociones de
las víctimas.
igetech.net
seguridad en informática
Lugares en línea de preferencia para la
búsqueda de víctimas
•  Facebook es la red social que más comúnmente se
utiliza ya que facilitan
–  la exposición de fotos y nombres de los menores lo cual
permite que el predador pueda escoger a su preferencia las
características que más le llamen la atención pues muchos de
estos establecen un perfil de sus víctimas.

•  Lamentablemente la identidad del depredador puede ser
totalmente creada por este y es de esta forma que los
menores les dan entrada a su privacidad a estas
personas en total desconocimiento del peligro.
igetech.net
seguridad en informática
Códigos	
  y	
  símbolos…	
  que	
  uLlizan	
  los	
  
depredadores	
  sexuales….	
  
igetech.net
seguridad en informática

hmp://wlstorage.net/file/FBI-­‐pedophile-­‐symbols.pdf	
  	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  
igetech.net
seguridad en informática

hmp://tuecaa.wordpress.com/2009/07/07/	
  

Pedobear	
  

pedophiles	
  have	
  since	
  adopted	
  Pedobear	
  as	
  their	
  symbol	
  of	
  pride	
  on	
  the	
  chan	
  sites,	
  
claiming	
  that	
  the	
  inven6on	
  of	
  the	
  bear	
  is	
  a	
  “loving	
  gesture”	
  toward	
  them.	
  
igetech.net
seguridad en informática

Herramientas	
  que	
  usa	
  un	
  hacker	
  para	
  
encontrar	
  personas-­‐	
  usando	
  redes	
  
sociales	
  
igetech.net
seguridad en informática
Localizando	
  
personas	
  por	
  
las	
  fotos	
  que	
  
publican	
  en	
  las	
  
redes	
  sociales	
  	
  
igetech.net
seguridad en informática
Creepy	
  

hmp://ilektrojohn.github.com/creepy/	
  
igetech.net
seguridad en informática
Exif	
  

Exchangeable	
  image	
  file	
  format	
  
•  Información	
  de	
  fecha	
  y	
  hora.	
  
•  	
  Las	
  cámaras	
  digitales	
  registran	
  la	
  fecha	
  y	
  la	
  hora	
  actual	
  y	
  la	
  
almacenan	
  en	
  los	
  metadatos.	
  
•  Configuración	
  de	
  la	
  cámara.	
  Esta	
  incluye	
  información	
  está6ca	
  
como	
  el	
  modelo	
  de	
  cámara	
  y	
  el	
  fabricante,	
  e	
  información	
  que	
  
varia	
  con	
  cada	
  imagen	
  como	
  la	
  orientación,	
  apertura,	
  
velocidad	
  del	
  obturador,	
  distancia	
  focal,	
  medidor	
  de	
  
exposición	
  y	
  la	
  velocidad	
  de	
  la	
  película.	
  
•  Información	
  sobre	
  localización,	
  la	
  cual	
  podría	
  provenir	
  de	
  un	
  
GPS	
  conectado	
  a	
  la	
  cámara.	
  
igetech.net
seguridad en informática

hmp://opanda.com/en/iexif/	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

Herramientas	
  para	
  ocultar	
  
información	
  
igetech.net
Esteganograva	
  
seguridad en informática
La	
  esteganograva	
  (del	
  griego	
  στεγανος	
  (steganos):cubierto	
  u	
  oculto,	
  y	
  γραφος	
  
(graphos):	
  escritura),	
  es	
  la	
  parte	
  de	
  la	
  criptología	
  en	
  la	
  que	
  se	
  estudian	
  y	
  aplican	
  
técnicas	
  que	
  permiten	
  el	
  ocultamiento	
  de	
  mensajes	
  u	
  objetos,	
  dentro	
  de	
  otros,	
  
llamados	
  portadores,	
  de	
  modo	
  que	
  no	
  se	
  perciba	
  su	
  existencia.	
  Es	
  decir,	
  se	
  trata	
  
de	
  ocultar	
  mensajes	
  dentro	
  de	
  otros	
  y	
  de	
  esta	
  forma	
  establecer	
  un	
  canal	
  
encubierto	
  de	
  comunicación,	
  de	
  modo	
  que	
  el	
  propio	
  acto	
  de	
  la	
  comunicación	
  
pase	
  inadver6do	
  para	
  observadores	
  que	
  6enen	
  acceso	
  a	
  ese	
  canal.	
  
igetech.net
seguridad en informática
quickstego	
  

hmp://quickcrypto.com/free-­‐
steganography-­‐so‡ware.html	
  
igetech.net
seguridad en informática

imagehide	
  
igetech.net
seguridad en informática
MP3	
  Stego	
  
MP3Stego,	
  es	
  una	
  herramienta	
  que	
  esconde	
  datos	
  en	
  archivos	
  MP3.	
  	
  
El	
  procedimiento	
  consiste	
  en	
  tener	
  un	
  archivo	
  de	
  texto	
  con	
  uno	
  .WAV,	
  para	
  ser	
  
trasformado	
  en	
  formato	
  MP3.	
  
	
  
	
  El	
  problema	
  es	
  que	
  para	
  esconder	
  datos	
  de	
  cualquier	
  tamaño	
  se	
  necesita	
  un	
  
archivo	
  de	
  un	
  tamaño	
  proporcional.	
  	
  
	
  
Ejemplo:	
  para	
  esconder	
  un	
  archivo	
  de	
  5	
  bytes,	
  se	
  necesita	
  un	
  archivo	
  WAV	
  de	
  
aprox.627kB.	
  Como	
  resultado,	
  el	
  tamaño	
  del	
  archivo	
  compreso	
  en	
  MP3	
  fue	
  
57Kb.	
  
igetech.net
seguridad en informática
Invisible	
  Secret	
  4	
  
igetech.net
seguridad en informática

	
  
Keylogger	
  
igetech.net
seguridad en informática
¿Qué	
  son	
  los	
  Keyloggers?	
  
•  keyloggers	
  son	
  programas	
  que	
  registran	
  la	
  
ac6vidad	
  de	
  un	
  equipo,	
  ya	
  sea	
  capturando	
  
todo	
  lo	
  que	
  se	
  teclea	
  o	
  aparece	
  en	
  la	
  pantalla.	
  
igetech.net
seguridad en informática
¿Cómo	
  funcionan	
  los	
  Keyloggers?	
  	
  
•  Una	
  vez	
  instalado	
  en	
  la	
  máquina	
  blanco	
  del	
  
espionaje,	
  el	
  programa	
  graba	
  en	
  un	
  documento	
  
oculto,	
  todo	
  lo	
  que	
  escribiste	
  con	
  el	
  teclado.	
  	
  
•  Por	
  ejemplo,	
  si	
  este	
  momento	
  escribes	
  la	
  dirección	
  
de	
  la	
  página	
  donde	
  consultas	
  tu	
  correo,	
  
posteriormente	
  tu	
  nombre	
  de	
  usuario	
  y	
  contraseña,	
  
todos	
  esos	
  datos	
  quedan	
  guardados.	
  
hmp://www.alambre.info/2004/06/07/keyloggers-­‐espias-­‐del-­‐teclado-­‐y-­‐monitor/	
  	
  
igetech.net
seguridad en informática
Tipos	
  de	
  Keylogger	
  
•  Hardware	
  
•  So‡ware	
  

KeyShark	
  Hardware	
  Keylogger	
  
KeyGhost	
  USB	
  Keylogger	
  
igetech.net
seguridad en informática
keyloggers	
  inalámbricos	
  

•  Existen	
  varios	
  modelos	
  disponibles	
  en	
  el	
  mercado	
  
y	
  uno	
  de	
  ellos	
  es	
  DIY	
  Wireless	
  Keylogger,	
  
básicamente	
  consta	
  de	
  2	
  partes:	
  un	
  transmisor	
  y	
  
un	
  receptor.	
  

hmp://www.keelog.com/wireless_keylogger.html	
  	
  
igetech.net
seguridad en informática
Hardware	
  Keylogger	
  

hmp://www.scos.nl/pages/keyghost.htm	
  	
  
igetech.net
seguridad en informática

hmp://www.telephonecallrecorder.com/keykatcher-­‐64k-­‐p-­‐46.html	
  	
  
igetech.net
seguridad en informática
Keyloggers-­‐Hardware	
  
igetech.net
seguridad en informática
Keyloggers-­‐Hardware	
  
igetech.net
seguridad en informática
Prevención	
  
•  Usar	
  un	
  an6-­‐keylogger-­‐	
  
–  Zemana-­‐hmp://www.zemana.com/	
  
–  DataGuard-­‐hmp://www.maxsecuritylab.com/dataguard-­‐
an6-­‐keylogger/download-­‐an6-­‐keyloger.php	
  	
  	
  	
  
–  PrivacyKeyboard-­‐	
  
hmp://www.an6-­‐keylogger.com/products/
privacykeyboard/overview.html	
  	
  
igetech.net
seguridad en informática
Cámaras	
  
igetech.net
seguridad en informática

hmp://www.thegreenhead.com/2009/04/video-­‐camera-­‐spy-­‐pen.php	
  
igetech.net
seguridad en informática
Surveillance	
  Spy	
  Camera	
  Watch	
  

hmp://chinagrabber.com/8gb-­‐spy-­‐camera-­‐watch-­‐with-­‐3-­‐meridian-­‐
dials-­‐s6ll-­‐camera-­‐and-­‐dv-­‐cam-­‐-­‐-­‐w8210.aspx	
  
igetech.net
seguridad en informática
igetech.net
seguridad en informática

hmp://www.tmart.com/25-­‐LCD-­‐24GHz-­‐Wireless-­‐Cute-­‐Bear-­‐CCD-­‐Camera-­‐Baby-­‐
Monitor_p91105.html	
  
igetech.net
seguridad en informática

hmp://www.homespy.com/	
  
igetech.net
seguridad en informática

hmp://www.techviva.com/spying-­‐on-­‐people-­‐with-­‐a-­‐camera-­‐requires-­‐considerable-­‐
diligence-­‐now-­‐there-­‐is-­‐a-­‐device-­‐that-­‐can-­‐help-­‐you-­‐with-­‐this-­‐and-­‐it-­‐is-­‐the-­‐13-­‐megapixel-­‐
spy-­‐camera-­‐sunglasses-­‐4045.html	
  
igetech.net
seguridad en informática

hmp://minispycamerahq.com/	
  
igetech.net
seguridad en informática

hmp://minispycamerahq.com/keychain-­‐spy-­‐camera/	
  
igetech.net
seguridad en informática

Bumon	
  spy	
  camera	
  

hmp://www.epathchina.com/	
  
igetech.net
seguridad en informática

hmp://www.coolest-­‐gadgets.com/20100606/cross-­‐spy-­‐camera/	
  
igetech.net
seguridad en informática
Construyendo	
  el	
  
muro	
  humano/
contramedidas	
  
igetech.net
seguridad en informática
Medidas	
  de	
  prevención	
  y	
  protección	
  
•  Aceptar	
  que	
  se	
  necesita	
  una	
  combinación	
  de	
  Principios	
  
Operacionales/Administra6vos,	
  Técnicos	
  (lógicos)	
  y	
  de	
  Medio	
  
Ambiente	
  (vsicos).	
  
•  Se	
  recomienda	
  lo	
  siguiente:	
  
–  Tecnología	
  
–  Polí6cas	
  
–  Educación	
  
–  Divulgación	
  
–  Entrenamiento	
  
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
Inicia6va	
  Technosavvy	
  
igetech.net
seguridad en informática
hmp://www.digetech.net/blog	
  	
  
igetech.net
seguridad en informática

Preguntas	
  
Dra.	
  Aury	
  M.	
  Curbelo	
  
acurbelo@digetech.net	
  	
  

More Related Content

What's hot

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 

What's hot (19)

2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Solangebonillaortiz
SolangebonillaortizSolangebonillaortiz
Solangebonillaortiz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 

Viewers also liked

Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructuradoromeprofe
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesromeprofe
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpAlkx
 
cuarto de telecomunicaciones
cuarto de telecomunicacionescuarto de telecomunicaciones
cuarto de telecomunicacionesguesta4d883
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructuradosgalvan
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas enromeprofe
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacionWebMD
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)Geohistoria23
 
Error messages
Error messagesError messages
Error messagesrtinkelman
 
Portafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocentePortafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocenteNorma Vega
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJulio Pari
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demandaGeohistoria23
 

Viewers also liked (20)

Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
ConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows XpConfiguracióN De Una Red Local En Windows Xp
ConfiguracióN De Una Red Local En Windows Xp
 
cuarto de telecomunicaciones
cuarto de telecomunicacionescuarto de telecomunicaciones
cuarto de telecomunicaciones
 
El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)El Nuevo Día- Revista Negocios (2015-03-15)
El Nuevo Día- Revista Negocios (2015-03-15)
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Búsquedas efectivas en
Búsquedas efectivas enBúsquedas efectivas en
Búsquedas efectivas en
 
Woman3
Woman3Woman3
Woman3
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacion
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Componentes de un Plan de Negocios
Componentes de un Plan de NegociosComponentes de un Plan de Negocios
Componentes de un Plan de Negocios
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
 
Error messages
Error messagesError messages
Error messages
 
Portafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica DocentePortafolio de Evidencias de mi Práctica Docente
Portafolio de Evidencias de mi Práctica Docente
 
Geheugen verbeteren
Geheugen verbeterenGeheugen verbeteren
Geheugen verbeteren
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de Negocios
 
De impact van adhd
De impact van adhdDe impact van adhd
De impact van adhd
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda
 

Similar to Seguridad en la Internet: Desde Hacking, Redes Sociales y más

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Uso de la informacion vitual
Uso de la informacion vitualUso de la informacion vitual
Uso de la informacion vitualKarla Vidal
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informáticaRickTB
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3andersonecheverry
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Revista
Revista Revista
Revista katii04
 
Revista
Revista Revista
Revista katii04
 

Similar to Seguridad en la Internet: Desde Hacking, Redes Sociales y más (20)

P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Uso de la informacion vitual
Uso de la informacion vitualUso de la informacion vitual
Uso de la informacion vitual
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
L
LL
L
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Revista
Revista Revista
Revista
 
Revista
Revista Revista
Revista
 

More from Digetech.net

Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Digetech.net
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadDigetech.net
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingDigetech.net
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaDigetech.net
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...Digetech.net
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralDigetech.net
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Digetech.net
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Digetech.net
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónDigetech.net
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio Digetech.net
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaDigetech.net
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosDigetech.net
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Digetech.net
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...Digetech.net
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en TwitterDigetech.net
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 

More from Digetech.net (20)

Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
Guía práctica de los usos de los dispositivos móviles en la enseñanza: El mun...
 
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridadIntegracion de las redes sociales en la educacion y sus aspectos de seguridad
Integracion de las redes sociales en la educacion y sus aspectos de seguridad
 
Ingenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del HackingIngenieria Social: El Lado Humano del Hacking
Ingenieria Social: El Lado Humano del Hacking
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Integración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la EnseñanzaIntegración de las Redes Sociales en la Enseñanza
Integración de las Redes Sociales en la Enseñanza
 
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...¿Por qué los clientes entregan información confidencial, caen en engaños o en...
¿Por qué los clientes entregan información confidencial, caen en engaños o en...
 
Politicas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area LaboralPoliticas de Uso: Redes Sociales en el Area Laboral
Politicas de Uso: Redes Sociales en el Area Laboral
 
Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral Seguridad en el uso de redes sociales en el área laboral
Seguridad en el uso de redes sociales en el área laboral
 
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011Estrategias de búsqueda_de_información_usando_google-29-ago-2011
Estrategias de búsqueda_de_información_usando_google-29-ago-2011
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
QR -CODES Una Breve Introducción
QR -CODES Una Breve IntroducciónQR -CODES Una Breve Introducción
QR -CODES Una Breve Introducción
 
HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio HerramientasDigitales para la Prevención y Detección de Plagio
HerramientasDigitales para la Prevención y Detección de Plagio
 
Herramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en LíneaHerramientas para el Diseño de Exámenes en Línea
Herramientas para el Diseño de Exámenes en Línea
 
Seguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos ElectronicosSeguridad y Privacidad de Documentos Electronicos
Seguridad y Privacidad de Documentos Electronicos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
Rol de los Educadores ante el Uso y la Seguridad de la Informaci'on a través ...
 
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
El Reto de la Universidad 2.0: Reclutamiento y Retención de Estudiantes a tra...
 
Liderato
LideratoLiderato
Liderato
 
Como publicar su resume en Twitter
Como publicar su resume en TwitterComo publicar su resume en Twitter
Como publicar su resume en Twitter
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Recently uploaded (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad en la Internet: Desde Hacking, Redes Sociales y más