1. Los robos que
han sido noticia
para el mundo
entero.
Tipos de
ataques
Definiciones de
robos y fraudes
Crucigramas
Ultima
tecnología
Redes sociales
2. INDICE
1. Definicion de robos informaticos
2.Los robos mas populares
3.Tipos de ataques
Objetivos que pueden tener
4.Sofware utilizado para atacar
5.detalles
6.Unas pequeñas definiciones
7.Tecnicas utilizadas por los atacantes
8.Tecnicas para evitar el ataque
9. Instituciones que ofrecen seguridad
10. Sopa de letras
11. Redes sociales
12. Tipos de redes sociales
13. Informatica en la medicina
14. Lo ultimo en tecnologia
Moto
Robots
3. Definicion de robos informaticos
Fraude: Accion
contraria a la
verdad y
rectitud, que
perjudica a la
persona contra
quien se comete
Fraude
informatico:
cualquier cmabio
no autorizado y
malicioso de
datos o
informaciones
contenidos en un
sistema
informatico
Robos: delito que
se comete
apoderandosecon
animo de lucro de
una cosa mueble
ajena,
empleandose
violencia o
intimidaciones.
Robos
informaticos:
delito contra el
patrimonio,
consistente en el
apoderamiento de
bienes ajenos
usando sistemas
informaticos.
4. ROBOS MAS POPULARES
“Piratas informaticos robaron
informacion confidencial de los
ordenadores de Obama y McCain”
“ La casa blanca, asaltada por “piratas”
informaticos chinos”
“Aumentan las perdidas de datos
confidenciales”
“Troyano “indectectable” roba 500,000
cuentas bancarias virtual”
5. Tipos de ataque
Hacker
cracker
crasher
pheake
r
phisher
sniffers
Objetivos que pueden tener
Según el objetivo del atcante
Dinero
Informacion confidencial
Beneficios personales
Daño
accidente
6. SOFTWARE UTILIZADO PARA ATACAR
Software malintencionado o
“malware” (malucious
sofware):termino paradesignar un
programa informatico que provoca de
forma intencionada una accion
dañina para el sistema y/o usuario.
Tipos de
malware:
Virus
Gusanos
Troyanos
Bombas
Logicas
Ampliacion:
Spyware
Backdoor
Keyloggers
Dialers
Rootkis
exploits
7. Detalles
Spyware: recolecta y envia informacion
privada sin el consentimiento y/o
conocimiento de usuario.
Diales: realiza una llamada a traves de
modem o RDSI para conectar elinternet
utilizando numeros de tarificacion adicional
sin conocimiento del usuario.
Keylogger: captura las teclas pulsadas por el
usuario, permitiendo obtener datos sensibles
como cotraseñas.
Adware: muestra anuncios o abre paginas
webs no solicitadas.
Backdoor: o puesta trasera, permite acceso
y control remoto del sistema sin una
autentificacion legitima.
Exploit, scanners, rootkits, etc.
8. Unas pequeñas Definiciones
HACKERS: es un término que se ha utilizado para
significar una variedad de cosas diferentes en la
computación. Dependiendo del contexto, aunque, el
término puede referirse a una persona en una
cualquiera de varias comunidades y distintos (pero
no completamente desarticulada) subcultivos.
CRACKER: El término cracker (del inglés crack,
romper) se utiliza para referirse a las personas
que rompen algún sistema de seguridad. 1 Los
crackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta, o por
el desafío
SNIFFERS: El sniffer es un software que permite
capturar tramas de la red. Generalmente utilizado
con fines maliciosos para capturar textos de
emails, chats, datos personales, contraseñas, etc.
9. Tecnicas utilizadas por los atacantes
Ingeneria social: el arte o ciencia de hacer
que la gente haga lo que queremos.
Phishing: tipo de engaño diseñado
confinalidad de robar la identidad al usuario,
generalmente se utiliza el correo electronico.
Pharming: metodo utilizado para enviar a la
victima a una pagina web que no es la
original autorizada.
Skimming:robo de la informacion que
contiene una tarjeta de credito.
Sniffing:la habilidad de un agresor escuchar a
escondidas las comunicaciones entre los
hosts de la red
Spam, redirectors, trashing,spoofing, etc.
10. TECNICAS PARA EVITAR EL ATAQUE
Se precaviod con los mensajes de
correo electronico en los quese te
pide que indiques tus datos
personales
Lee con atencion los mensajes de
correo electronico que parezcona
sospechosos
Protege la contraseña de su
correo
Toma medidas
Ayuda a identificar nuevos fraudes
11. Instituciones que ofrecen seguridad
RSA-SCURITY
WEBSENSE
SOPHOS^
TIPPINGPOINT
IRONPORT
ESSET
ASTARD
SECUWARE
SAFEND
QUALYS
12. SOPA DE LETRAS
F C H G S L H J P E B F V
U R O B O O S T H R A H K
S E A H A C K E R C E S
P D D U Z C E W A Q K B N
O E V D D D F J C K D N I
O S C B P E R H K P O M F
F S A Y F J F J E G O G F
I O E S S E T Z R H R K E
N C D W F G N C S T S D R
G I N F O R M A T I C A S
T A D W E R E Z D T H J P
A L V P H A R M M I N G A
B E C D E W Q Y I L B J M
N S R E D I R E C T O R S
13. REDES SOCIALES
Una red social es una estructura social compuesta
por un conjunto de actores (tales como individuos u
organizaciones) que están conectados
por díadas denominadas lazos interpersonales, que
se pueden interpretar como relaciones
de amistad, parentesco, entre otros.
Las redes sociales son un acceso de
comunicación entre las personas, estos trae
muchos beneficios al igual que trae problemas
ya que muchas personas utilizan estos medios
para hacer daños.
Hay muchas precauciones que todas las
personas deben tener en cuenta nadie esta
exento de estas.
15. Informática en la medicina
Informática médica es la
aplicación de la
informática y las
comunicaciones al área
salud.
El objetivo es prestar
servicio, ayudar a los
profesionales de la salud
para mejorar la calidad de
atención.
Se aplica a la medicina,
laboratorio de análisis
clínicos, dispositivos
electrónicos para hacer
mediciones, archivos de
imágenes, software de
gestión hospitalaria, de
manejo de turnos, de
historias clínicas, bases de
datos de pacientes y más.
Por tal motivo, Informática
Médica es un campo
multidisciplinario que se
reparte entre profesionales
del área Salud, del área
Informática y Sistemas,
también sobre Nuevas
Tecnologías.
Es importante conocer
nuevas tecnologías para
diseñar un nuevo equipo de
diagnóstico por imagen,
hacer telemedicina o un
programa que maneje el
dispositivo para hacer un
escaneo de determinado
órgano.
16. Lo ultimo en tecnologia
Motocicleta eléctrica urbana con cabina
Una nueva moto de
diseño
vanguardista, de la
que recientemente
se ha presentado
un prototipo,
podría ser un buen
ejemplo de las
motocicletas del
futuro para circular
dentro del medio
urbano.
Esta moto
eléctrica, llamada
VOI, a partir de la
palabra vietnamita
que significa
elefante, un
símbolo de medio
de transporte
seguro e
inteligente, es un
vehículo de dos
ruedas
desarrollado por un
equipo de
ingenieros de la
Universidad
Técnica de Múnich
en Alemania y la
Universidad
Tecnológica
Nanyang en
Singapur. El
prototipo ha sido
construido en
Singapur.
17. Hacia los robots conscientes de sus propias
limitaciones
Para lograr verdaderos robots
multiuso, capaces por ejemplo
de ayudar en las tareas
domésticas ajustándose a la
rutina y al estilo de vida de
cada hogar, hay que conseguir
primero que estos robots sean
bien conscientes de sus
propias limitaciones, y hacia
ese objetivo están trabajando
ya unos robotistas del
Laboratorio de Ciencias de la
Computación e Inteligencia
Artificial (CSAIL), dependiente
del Instituto Tecnológico de
Massachusetts (MIT) en
Cambridge, Estados Unidos.
Los robots más exitosos de la
actualidad tienden a ser
usados en entornos fijos y
cuidadosamente controlados,
tales como factorías, o para
realizar tareas domésticas
relativamente sencillas como
por ejemplo aspirar o fregar el
suelo de una habitación.
19. Horizontales
2. un malware que reside en la
memoria de la computadora
3. Término que se ha utilizado para
significar una variedad de cosas
diferentes en la computación
7. Se activan tras un hecho puntual
9. Estos virus cambian las
direcciones con las que se accede a
los archivos de la computadora por
aquella en la que residen
10. Software que permite capturar
tramas de la red.
13. este virus permanecen en la
memoria y desde allí esperan a que
el usuario ejecute algún archivo o
programa para poder infectarlo
14. se utiliza para referirse a las
personas que rompen algún sistema
de seguridad.
15. realiza una llamada a traves de
modem o RDSI para conectar
elinternet utilizando numeros de
tarificacion adicional sin
conocimiento del usuario
16. Captura las teclas pulsadas por
el usuario, permitiendo obtener
datos sensibles como contraseñas.
Verticales
1. el virus se esconde en un
programa legítimo que, al ejecutarlo,
comienza a dañar la computadora
4. el arte o ciencia de hacer que la
gente haga lo que queremos.
5. metodo utilizado para enviar a la
víctima a una página web que no es
la original autorizada.
6. tiene por objeto alterar el normal
funcionamiento de la computadora,
sin el permiso o el conocimiento del
usuario
8. muestra anuncios o abre paginas
webs no solicitadas
11. habilidad de un agresor escuchar
a escondidas las comunicaciones
entre los hosts de la red
12. recolecta y envia informacion
privada sin el consentimiento y/o
conocimiento de usuario