Your SlideShare is downloading. ×
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Revista sistmas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Revista sistmas

26

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
26
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Los robos quehan sido noticiapara el mundoentero.Tipos deataquesDefiniciones derobos y fraudesCrucigramasUltimatecnologíaRedes sociales
  • 2. INDICE1. Definicion de robos informaticos2.Los robos mas populares3.Tipos de ataquesObjetivos que pueden tener4.Sofware utilizado para atacar5.detalles6.Unas pequeñas definiciones7.Tecnicas utilizadas por los atacantes8.Tecnicas para evitar el ataque9. Instituciones que ofrecen seguridad10. Sopa de letras11. Redes sociales12. Tipos de redes sociales13. Informatica en la medicina14. Lo ultimo en tecnologiaMotoRobots
  • 3. Definicion de robos informaticosFraude: Accioncontraria a laverdad yrectitud, queperjudica a lapersona contraquien se cometeFraudeinformatico:cualquier cmabiono autorizado ymalicioso dedatos oinformacionescontenidos en unsistemainformaticoRobos: delito quese cometeapoderandoseconanimo de lucro deuna cosa muebleajena,empleandoseviolencia ointimidaciones.Robosinformaticos:delito contra elpatrimonio,consistente en elapoderamiento debienes ajenosusando sistemasinformaticos.
  • 4. ROBOS MAS POPULARES“Piratas informaticos robaroninformacion confidencial de losordenadores de Obama y McCain”“ La casa blanca, asaltada por “piratas”informaticos chinos”“Aumentan las perdidas de datosconfidenciales”“Troyano “indectectable” roba 500,000cuentas bancarias virtual”
  • 5. Tipos de ataque Hacker crackercrasher pheakerphisher sniffersObjetivos que pueden tenerSegún el objetivo del atcanteDineroInformacion confidencialBeneficios personalesDañoaccidente
  • 6. SOFTWARE UTILIZADO PARA ATACARSoftware malintencionado o“malware” (malucioussofware):termino paradesignar unprograma informatico que provoca deforma intencionada una acciondañina para el sistema y/o usuario.Tipos demalware:VirusGusanosTroyanosBombasLogicasAmpliacion:SpywareBackdoorKeyloggersDialersRootkisexploits
  • 7. DetallesSpyware: recolecta y envia informacionprivada sin el consentimiento y/oconocimiento de usuario.Diales: realiza una llamada a traves demodem o RDSI para conectar elinternetutilizando numeros de tarificacion adicionalsin conocimiento del usuario.Keylogger: captura las teclas pulsadas por elusuario, permitiendo obtener datos sensiblescomo cotraseñas.Adware: muestra anuncios o abre paginaswebs no solicitadas.Backdoor: o puesta trasera, permite accesoy control remoto del sistema sin unaautentificacion legitima.Exploit, scanners, rootkits, etc.
  • 8. Unas pequeñas DefinicionesHACKERS: es un término que se ha utilizado parasignificar una variedad de cosas diferentes en lacomputación. Dependiendo del contexto, aunque, eltérmino puede referirse a una persona en unacualquiera de varias comunidades y distintos (perono completamente desarticulada) subcultivos.CRACKER: El término cracker (del inglés crack,romper) se utiliza para referirse a las personasque rompen algún sistema de seguridad. 1 Loscrackers pueden estar motivados por una multitudde razones, incluyendo fines de lucro, protesta, o porel desafíoSNIFFERS: El sniffer es un software que permitecapturar tramas de la red. Generalmente utilizadocon fines maliciosos para capturar textos deemails, chats, datos personales, contraseñas, etc.
  • 9. Tecnicas utilizadas por los atacantesIngeneria social: el arte o ciencia de hacerque la gente haga lo que queremos.Phishing: tipo de engaño diseñadoconfinalidad de robar la identidad al usuario,generalmente se utiliza el correo electronico.Pharming: metodo utilizado para enviar a lavictima a una pagina web que no es laoriginal autorizada.Skimming:robo de la informacion quecontiene una tarjeta de credito.Sniffing:la habilidad de un agresor escuchar aescondidas las comunicaciones entre loshosts de la redSpam, redirectors, trashing,spoofing, etc.
  • 10. TECNICAS PARA EVITAR EL ATAQUE Se precaviod con los mensajes decorreo electronico en los quese tepide que indiques tus datospersonales Lee con atencion los mensajes decorreo electronico que parezconasospechosos Protege la contraseña de sucorreo Toma medidas Ayuda a identificar nuevos fraudes
  • 11. Instituciones que ofrecen seguridadRSA-SCURITYWEBSENSESOPHOS^TIPPINGPOINTIRONPORTESSETASTARDSECUWARESAFENDQUALYS
  • 12. SOPA DE LETRASF C H G S L H J P E B F VU R O B O O S T H R A H KS E A H A C K E R C E SP D D U Z C E W A Q K B NO E V D D D F J C K D N IO S C B P E R H K P O M FF S A Y F J F J E G O G FI O E S S E T Z R H R K EN C D W F G N C S T S D RG I N F O R M A T I C A ST A D W E R E Z D T H J PA L V P H A R M M I N G AB E C D E W Q Y I L B J MN S R E D I R E C T O R S
  • 13. REDES SOCIALESUna red social es una estructura social compuestapor un conjunto de actores (tales como individuos uorganizaciones) que están conectadospor díadas denominadas lazos interpersonales, quese pueden interpretar como relacionesde amistad, parentesco, entre otros.Las redes sociales son un acceso decomunicación entre las personas, estos traemuchos beneficios al igual que trae problemasya que muchas personas utilizan estos mediospara hacer daños.Hay muchas precauciones que todas laspersonas deben tener en cuenta nadie estaexento de estas.
  • 14. Informática en la medicinaInformática médica es laaplicación de lainformática y lascomunicaciones al áreasalud.El objetivo es prestarservicio, ayudar a losprofesionales de la saludpara mejorar la calidad deatención.Se aplica a la medicina,laboratorio de análisisclínicos, dispositivoselectrónicos para hacermediciones, archivos deimágenes, software degestión hospitalaria, demanejo de turnos, dehistorias clínicas, bases dedatos de pacientes y más.Por tal motivo, InformáticaMédica es un campomultidisciplinario que sereparte entre profesionalesdel área Salud, del áreaInformática y Sistemas,también sobre NuevasTecnologías.Es importante conocernuevas tecnologías paradiseñar un nuevo equipo dediagnóstico por imagen,hacer telemedicina o unprograma que maneje eldispositivo para hacer unescaneo de determinadoórgano.
  • 15. Lo ultimo en tecnologiaMotocicleta eléctrica urbana con cabinaUna nueva moto dediseñovanguardista, de laque recientementese ha presentadoun prototipo,podría ser un buenejemplo de lasmotocicletas delfuturo para circulardentro del mediourbano.Esta motoeléctrica, llamadaVOI, a partir de lapalabra vietnamitaque significaelefante, unsímbolo de mediode transporteseguro einteligente, es unvehículo de dosruedasdesarrollado por unequipo deingenieros de laUniversidadTécnica de Múnichen Alemania y laUniversidadTecnológicaNanyang enSingapur. Elprototipo ha sidoconstruido enSingapur.
  • 16. Hacia los robots conscientes de sus propiaslimitacionesPara lograr verdaderos robotsmultiuso, capaces por ejemplode ayudar en las tareasdomésticas ajustándose a larutina y al estilo de vida decada hogar, hay que conseguirprimero que estos robots seanbien conscientes de suspropias limitaciones, y haciaese objetivo están trabajandoya unos robotistas delLaboratorio de Ciencias de laComputación e InteligenciaArtificial (CSAIL), dependientedel Instituto Tecnológico deMassachusetts (MIT) enCambridge, Estados Unidos.Los robots más exitosos de laactualidad tienden a serusados en entornos fijos ycuidadosamente controlados,tales como factorías, o pararealizar tareas domésticasrelativamente sencillas comopor ejemplo aspirar o fregar elsuelo de una habitación.
  • 17. 123 456789 1011 1213141516
  • 18. Horizontales2. un malware que reside en lamemoria de la computadora3. Término que se ha utilizado parasignificar una variedad de cosasdiferentes en la computación7. Se activan tras un hecho puntual9. Estos virus cambian lasdirecciones con las que se accede alos archivos de la computadora poraquella en la que residen10. Software que permite capturartramas de la red.13. este virus permanecen en lamemoria y desde allí esperan a queel usuario ejecute algún archivo oprograma para poder infectarlo14. se utiliza para referirse a laspersonas que rompen algún sistemade seguridad.15. realiza una llamada a traves demodem o RDSI para conectarelinternet utilizando numeros detarificacion adicional sinconocimiento del usuario16. Captura las teclas pulsadas porel usuario, permitiendo obtenerdatos sensibles como contraseñas.Verticales1. el virus se esconde en unprograma legítimo que, al ejecutarlo,comienza a dañar la computadora4. el arte o ciencia de hacer que lagente haga lo que queremos.5. metodo utilizado para enviar a lavíctima a una página web que no esla original autorizada.6. tiene por objeto alterar el normalfuncionamiento de la computadora,sin el permiso o el conocimiento delusuario8. muestra anuncios o abre paginaswebs no solicitadas11. habilidad de un agresor escuchara escondidas las comunicacionesentre los hosts de la red12. recolecta y envia informacionprivada sin el consentimiento y/oconocimiento de usuario
  • 19.  gusano informático Caballo de Troya Bombas lógicas De enlace Virus Keyogger adware Residente sniffing Ingeneria social Hackers Crackers Spyware Dial sniffer pharming De sobreescritura

×