SlideShare a Scribd company logo
1 of 3
Download to read offline
¿Cómo lo hacen los hackers?<br />¿Cómo será un hackers parce?<br />**SEGURIDAD INFORMATICA<br />*Los temas que se trataron fueron.<br />-La vulnerabilidad de los sistemas- contraseña.<br />-Fake login.<br />-Clonación de tarjetas(banda magnética).<br />-Obtención contraseñas Windows.<br />*Que no se debe usar en la creación de una contraseña?<br />-la fecha de nacimiento.<br />-la cedula (cualquier numero de documento).<br />-nombre, apellidos.<br />-placas de los automóviles.<br />-numero de teléfonos.<br />Todos estos datos pueden ser fácilmente descubiertos por las personas males intencionados.<br />*Como es una buena contraseña?<br />Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), aunque la mayoría de personas crean la contraseña combinando letras minúsculas y mayúsculas, pero en realidad será fácil de descubrir ya que hay software malintencionados.<br />*Como elaborar una buena contraseña?<br />Mientras más desordenada sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.<br />*Cuantas contraseñas diferentes debo usar?<br />Se debe utilizar diferentes password para cada cuenta, para así, hacer más difícil las perdidas de las cuentas.<br />*Cuáles  son los cuidados especiales que debo tener con las contraseñas?<br />De nada sirve crear una contraseña  difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien pueda descubrir su contraseña. Entre ellas están:<br />- observar el proceso de digitación de su contraseña; - utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña; - capturar su contraseña mientras ella navega por la red.<br />Por lo tanto, algunos de los principales cuidados que usted debe tener con sus contraseñas son: - certifíquese de no estar siendo observado al teclear su contraseña;- no suministre su contraseña a cualquier persona, en ningún caso; - no utilice computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc.) en operaciones que necesite usar sus contraseñas; - asegúrese que su proveedor utiliza servicios criptografiados, principalmente para aquellos que se necesiten el ingreso de una contraseña. <br />**BASE DE LA SOLUCION.<br />-Haga la fácil.<br />-No inventar lo que ya esta hecho.<br />-Primera regla de ingeniería<br />     *si funciona no lo toque.<br />-Siempre debe ser la solución mas rápida y practica.<br />*Quienes caen?<br />La mayoría de las personas que caen en las trampas, son aquellas que reciben correos de “quien te a eliminado del MSN” o “ van a cerrar el Hotmail, así que reenvía este correo” y otros anuncios que le llaman la atención a las personas y por lo tanto reenvían los correos o se inscriben en alguna pagina.<br />*Suplantación<br />- La suplantación que mas tenemos es la bancaria.<br />- la suplantación de identidad.<br />*Dispositivos de hardware.<br />- El pito (bandas magnéticas).<br />-Mods.<br />Estos dispositivos son utilizados para el robo de cajeros automáticos, y son empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y no han sido actualizados, mejor dicho, se podría decir que los bancos crean una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas magnéticas que tiene cada tarjeta de crédito.<br />Ejemplo: Las nuevas tarjetas de crédito que contienen un chip, la verdad no sirven para nada, ya que igual tiene las bandas magnéticas y esa es la que guarda la información.<br />*Encriptación.<br />-DES: Algoritmo de cifrado.<br />-3DES: En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.<br />-RSA 1024: En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.<br />-MD5: En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.<br />
Cómo lo hacen los hackers
Cómo lo hacen los hackers

More Related Content

What's hot

What's hot (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Revista
RevistaRevista
Revista
 
Hacking
HackingHacking
Hacking
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
 
Crackers
CrackersCrackers
Crackers
 
TP 3 Seguridad Informática
TP 3   Seguridad InformáticaTP 3   Seguridad Informática
TP 3 Seguridad Informática
 
Definiciones reyna
Definiciones reynaDefiniciones reyna
Definiciones reyna
 
Medidas de seguridad contra amenazas informaticas.
Medidas de seguridad  contra amenazas informaticas.Medidas de seguridad  contra amenazas informaticas.
Medidas de seguridad contra amenazas informaticas.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografia des
Criptografia desCriptografia des
Criptografia des
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Encriptación- 5° informatica
Encriptación- 5° informaticaEncriptación- 5° informatica
Encriptación- 5° informatica
 
La criptología
La criptologíaLa criptología
La criptología
 
Análisis Forense de Red
Análisis Forense de RedAnálisis Forense de Red
Análisis Forense de Red
 

Viewers also liked

Ado péï n°2
Ado péï n°2Ado péï n°2
Ado péï n°2JPayetDoc
 
Plataforma de convergencia geslibplus
Plataforma de convergencia geslibplusPlataforma de convergencia geslibplus
Plataforma de convergencia geslibplusGrupo Trevenque
 
Power point francisco javier moya gonzalez y juan antonio lopez filgaira
Power point francisco javier moya gonzalez y juan antonio lopez filgairaPower point francisco javier moya gonzalez y juan antonio lopez filgaira
Power point francisco javier moya gonzalez y juan antonio lopez filgairamjolengua
 
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...designers interactifs
 
#SiNousEtions Marketing Viral- l'Alimentation -
#SiNousEtions Marketing Viral-  l'Alimentation -#SiNousEtions Marketing Viral-  l'Alimentation -
#SiNousEtions Marketing Viral- l'Alimentation -SMT2016
 
HOLLYWOOD - Film in der Gegenwart
HOLLYWOOD - Film in der GegenwartHOLLYWOOD - Film in der Gegenwart
HOLLYWOOD - Film in der GegenwartMarcel Schöne
 
Démocratisation des images de relevé mobile sur le Web
Démocratisation des images de relevé mobile sur le WebDémocratisation des images de relevé mobile sur le Web
Démocratisation des images de relevé mobile sur le WebACSG - Section Montréal
 
Projekt *.txt im Jahr 2016
Projekt *.txt im Jahr 2016Projekt *.txt im Jahr 2016
Projekt *.txt im Jahr 2016Dominik Leitner
 
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty Rosenheim
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty RosenheimVorstellung TYPO3 Neos - Release 1.0 - Releaseparty Rosenheim
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty RosenheimAlex Kellner
 
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...Winfried Kempfle Marketing Services
 

Viewers also liked (20)

Ado péï n°2
Ado péï n°2Ado péï n°2
Ado péï n°2
 
Les journées de Chipo - Jour 283
Les journées de Chipo - Jour 283Les journées de Chipo - Jour 283
Les journées de Chipo - Jour 283
 
PPresupuesto general del estado
PPresupuesto general del estadoPPresupuesto general del estado
PPresupuesto general del estado
 
Plataforma de convergencia geslibplus
Plataforma de convergencia geslibplusPlataforma de convergencia geslibplus
Plataforma de convergencia geslibplus
 
Cuento blancanieves
Cuento blancanievesCuento blancanieves
Cuento blancanieves
 
Synthese 2011
Synthese 2011Synthese 2011
Synthese 2011
 
Power point francisco javier moya gonzalez y juan antonio lopez filgaira
Power point francisco javier moya gonzalez y juan antonio lopez filgairaPower point francisco javier moya gonzalez y juan antonio lopez filgaira
Power point francisco javier moya gonzalez y juan antonio lopez filgaira
 
El Papa de Mia esta raro
El Papa de Mia esta raroEl Papa de Mia esta raro
El Papa de Mia esta raro
 
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...
Une petite histoire illustrée du design interactif (3/6) - La naissance de l’...
 
#SiNousEtions Marketing Viral- l'Alimentation -
#SiNousEtions Marketing Viral-  l'Alimentation -#SiNousEtions Marketing Viral-  l'Alimentation -
#SiNousEtions Marketing Viral- l'Alimentation -
 
HOLLYWOOD - Film in der Gegenwart
HOLLYWOOD - Film in der GegenwartHOLLYWOOD - Film in der Gegenwart
HOLLYWOOD - Film in der Gegenwart
 
Démocratisation des images de relevé mobile sur le Web
Démocratisation des images de relevé mobile sur le WebDémocratisation des images de relevé mobile sur le Web
Démocratisation des images de relevé mobile sur le Web
 
Berzé-le-Chatel (71)
Berzé-le-Chatel (71)Berzé-le-Chatel (71)
Berzé-le-Chatel (71)
 
Projekt *.txt im Jahr 2016
Projekt *.txt im Jahr 2016Projekt *.txt im Jahr 2016
Projekt *.txt im Jahr 2016
 
La Testeuse kit media
La Testeuse kit mediaLa Testeuse kit media
La Testeuse kit media
 
Gustavo téllez
Gustavo téllezGustavo téllez
Gustavo téllez
 
Transistors bipolaires
Transistors bipolairesTransistors bipolaires
Transistors bipolaires
 
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty Rosenheim
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty RosenheimVorstellung TYPO3 Neos - Release 1.0 - Releaseparty Rosenheim
Vorstellung TYPO3 Neos - Release 1.0 - Releaseparty Rosenheim
 
Presentacion Comparte
Presentacion CompartePresentacion Comparte
Presentacion Comparte
 
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...
Coaching - Begleitung von Managern in leitenden Funktionen, Führungskräften u...
 

Similar to Cómo lo hacen los hackers

Conferencia semana del ingeniero
Conferencia semana del ingenieroConferencia semana del ingeniero
Conferencia semana del ingenieroHannel Mauricio
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.HiromiVerdejo
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 

Similar to Cómo lo hacen los hackers (20)

Conferencia semana del ingeniero
Conferencia semana del ingenieroConferencia semana del ingeniero
Conferencia semana del ingeniero
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Virus
VirusVirus
Virus
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
Ada 4 lechuga uriel verdejo hiromi_marfilcristopher_castillo karla_ 1_f.
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

More from iue

Modulacion am y fm
Modulacion am y fmModulacion am y fm
Modulacion am y fmiue
 
Analizador de espectros.
Analizador de espectros.Analizador de espectros.
Analizador de espectros.iue
 
Analisis de espectro
Analisis de espectroAnalisis de espectro
Analisis de espectroiue
 
Television en colombia
Television en colombiaTelevision en colombia
Television en colombiaiue
 
Conferencia de windows azure
Conferencia de windows azureConferencia de windows azure
Conferencia de windows azureiue
 
Fuentes secundarias
Fuentes secundariasFuentes secundarias
Fuentes secundariasiue
 
Consulta de modulacion
Consulta de modulacionConsulta de modulacion
Consulta de modulacioniue
 
Compuertas logicas
Compuertas logicasCompuertas logicas
Compuertas logicasiue
 
Rs 232 diapositivas
Rs 232 diapositivasRs 232 diapositivas
Rs 232 diapositivasiue
 
1ª parte del proyecto
1ª parte del proyecto1ª parte del proyecto
1ª parte del proyectoiue
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1iue
 
Proyecto final
Proyecto finalProyecto final
Proyecto finaliue
 
Proyecto final
Proyecto finalProyecto final
Proyecto finaliue
 
Manual red lab
Manual red labManual red lab
Manual red labiue
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2iue
 
Certificacion del proyecto redlab
Certificacion del proyecto redlabCertificacion del proyecto redlab
Certificacion del proyecto redlabiue
 
Semanas 13 14- 15 -16.
Semanas 13  14- 15 -16.Semanas 13  14- 15 -16.
Semanas 13 14- 15 -16.iue
 

More from iue (17)

Modulacion am y fm
Modulacion am y fmModulacion am y fm
Modulacion am y fm
 
Analizador de espectros.
Analizador de espectros.Analizador de espectros.
Analizador de espectros.
 
Analisis de espectro
Analisis de espectroAnalisis de espectro
Analisis de espectro
 
Television en colombia
Television en colombiaTelevision en colombia
Television en colombia
 
Conferencia de windows azure
Conferencia de windows azureConferencia de windows azure
Conferencia de windows azure
 
Fuentes secundarias
Fuentes secundariasFuentes secundarias
Fuentes secundarias
 
Consulta de modulacion
Consulta de modulacionConsulta de modulacion
Consulta de modulacion
 
Compuertas logicas
Compuertas logicasCompuertas logicas
Compuertas logicas
 
Rs 232 diapositivas
Rs 232 diapositivasRs 232 diapositivas
Rs 232 diapositivas
 
1ª parte del proyecto
1ª parte del proyecto1ª parte del proyecto
1ª parte del proyecto
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Manual red lab
Manual red labManual red lab
Manual red lab
 
Proyecto flor2
Proyecto flor2Proyecto flor2
Proyecto flor2
 
Certificacion del proyecto redlab
Certificacion del proyecto redlabCertificacion del proyecto redlab
Certificacion del proyecto redlab
 
Semanas 13 14- 15 -16.
Semanas 13  14- 15 -16.Semanas 13  14- 15 -16.
Semanas 13 14- 15 -16.
 

Cómo lo hacen los hackers

  • 1. ¿Cómo lo hacen los hackers?<br />¿Cómo será un hackers parce?<br />**SEGURIDAD INFORMATICA<br />*Los temas que se trataron fueron.<br />-La vulnerabilidad de los sistemas- contraseña.<br />-Fake login.<br />-Clonación de tarjetas(banda magnética).<br />-Obtención contraseñas Windows.<br />*Que no se debe usar en la creación de una contraseña?<br />-la fecha de nacimiento.<br />-la cedula (cualquier numero de documento).<br />-nombre, apellidos.<br />-placas de los automóviles.<br />-numero de teléfonos.<br />Todos estos datos pueden ser fácilmente descubiertos por las personas males intencionados.<br />*Como es una buena contraseña?<br />Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), aunque la mayoría de personas crean la contraseña combinando letras minúsculas y mayúsculas, pero en realidad será fácil de descubrir ya que hay software malintencionados.<br />*Como elaborar una buena contraseña?<br />Mientras más desordenada sea la contraseña mejor, pues más difícil será descubrirla. Así, intente mezclar letras mayúsculas, minúsculas, números y símbolos de puntuación. Una regla práctica y que genera buenas contraseñas difíciles de que sean descubiertas es utilizar una frase cualquiera y elegir la primera, segunda o la última letra de cada palabra.<br />*Cuantas contraseñas diferentes debo usar?<br />Se debe utilizar diferentes password para cada cuenta, para así, hacer más difícil las perdidas de las cuentas.<br />*Cuáles son los cuidados especiales que debo tener con las contraseñas?<br />De nada sirve crear una contraseña difícil de ser descubierta, si al usarla alguien puede verla. Existen varias maneras de que alguien pueda descubrir su contraseña. Entre ellas están:<br />- observar el proceso de digitación de su contraseña; - utilizar algún método de persuasión, para intentar convencerlo a decir su contraseña; - capturar su contraseña mientras ella navega por la red.<br />Por lo tanto, algunos de los principales cuidados que usted debe tener con sus contraseñas son: - certifíquese de no estar siendo observado al teclear su contraseña;- no suministre su contraseña a cualquier persona, en ningún caso; - no utilice computadoras de terceros (por ejemplo, en LAN houses, cybercafes, stands de eventos, etc.) en operaciones que necesite usar sus contraseñas; - asegúrese que su proveedor utiliza servicios criptografiados, principalmente para aquellos que se necesiten el ingreso de una contraseña. <br />**BASE DE LA SOLUCION.<br />-Haga la fácil.<br />-No inventar lo que ya esta hecho.<br />-Primera regla de ingeniería<br /> *si funciona no lo toque.<br />-Siempre debe ser la solución mas rápida y practica.<br />*Quienes caen?<br />La mayoría de las personas que caen en las trampas, son aquellas que reciben correos de “quien te a eliminado del MSN” o “ van a cerrar el Hotmail, así que reenvía este correo” y otros anuncios que le llaman la atención a las personas y por lo tanto reenvían los correos o se inscriben en alguna pagina.<br />*Suplantación<br />- La suplantación que mas tenemos es la bancaria.<br />- la suplantación de identidad.<br />*Dispositivos de hardware.<br />- El pito (bandas magnéticas).<br />-Mods.<br />Estos dispositivos son utilizados para el robo de cajeros automáticos, y son empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y no han sido actualizados, mejor dicho, se podría decir que los bancos crean una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas magnéticas que tiene cada tarjeta de crédito.<br />Ejemplo: Las nuevas tarjetas de crédito que contienen un chip, la verdad no sirven para nada, ya que igual tiene las bandas magnéticas y esa es la que guarda la información.<br />*Encriptación.<br />-DES: Algoritmo de cifrado.<br />-3DES: En criptografía el Triple DES se llama al algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1978.<br />-RSA 1024: En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1977. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.<br />-MD5: En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.<br />