TECNOLOGÍA
Daniela Velazquez Estrada grupo 1010 SUA
ÍNDICE
Ataques de seguridad incluye
Script Kiddie
Violencia digital
Script Kiddie
Info
Info
Violencia digital
Info
Info
Info
Info
Info
Info
Info
Tipos de intruso
Usuario fraudulento
Suplantador
Usuario clandestino
Es una persona que no tiene nada que ver con los accesos legales en la organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el daño.
Es una persona que puede tomar el control de auditoria del sistema de la organización.
Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o que, teniendo los permisos, hace uso indebido de la información disponible.
Ataques de seguridad incluye
Info
- Hacker (WhiteHat, GreyHat, BlackHat)
- Cracker, Software cracker
Info
Info
Secciones como esta te ayudarán a poner orden
Hacker
La palabra "hacker" evoca la imagen de alguien con mala intención hacia individuos, sitios web y sistemas de información de empresas.
BlackHat
WhiteHat
GreyHat
Software cracker
Cracker
Lamer
Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
Phreaker.
Phreaker es un término acuñado para describir a los apasionados de los sistemas telefónicos, investigadores de telecomunicaciones y aficionados que buscan explorar y comprender el funcionamiento de las redes telefónicas.
+INFO
Delitos Informáticos
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Robo de
Sabotaje
03
01
informático
software
Espionaje
Robo de
02
04
informático
Sservicios
Ransomware
El ransomware es un software malicioso que bloquea los archivos y pide un rescate por ellos. El ransomware puede extenderse con rapidez por toda una red, y en algunos casos una infección se ha movido por varias redes pertenecientes a diferentes organizaciones. La persona o grupo que controla el ransomware solo desbloquea los archivos si la víctima paga el rescate.
Malware
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Ataques a la cadena de suministro
Phishing
Adware
Rootkits
Spyware
Troyanos
Malware
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Ataques a la cadena de suministro
Phishing
Adware
Rootkits
Spyware
Troyanos
Cyberbullying
ciberacoso o acoso virtual al uso de las plataformas y medios de comunicación digitales con fines de ejercer violencia emocional y psicológica sobre un individuo o un grupo de ellos, a través de ataques personales constantes, divulgación de información privada o de información falsa, generalmente por parte de agresores amparados en el anonimato.
Sexting
Ese refiere al acto de enviar, recibir o reenviar mensajes, fotos o videos de contenido erótico o sexualmente explícito, principalmente a través de dispositivos móviles y plataformas digitales. l
Phishing
El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia
tipos:
Phishing masivo por correo electrónico
Spear phishing
Spyware
Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad.
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.
El black hat SEO consiste en alcanzar los mejores resultados en los motores de búsqueda, pero a través de técnicas mal consideradas por Google y los demás buscadores.
El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una organización (pero solo de manera hipotética). En cambio, el verdadero propósito es descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los hackers peligrosos.
Grey Hat SEO se refiere al uso de tácticas y estrategias que, si bien no están explícitamente prohibidas por los motores de búsqueda, tampoco están completamente aprobadas ni se consideran éticas.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.
Los phreakers, o hackers telefónicos, utilizan diversas técnicas para acceder sin autorización a servicios como las llamadas internacionales o el buzón de voz. El phreaking ha existido desde los primeros días de las telecomunicaciones y no se limita a los smartphones.
el phishing masivo por correo electrónico, los estafadores envían indiscriminadamente mensajes de spam al mayor número posible de personas, con la esperanza de que una fracción de los objetivos caiga en el ataque
El spear phishing es un tipo de ataque de phishing dirigido a personas u organizaciones concretas con el fin de acceder a información confidencial o instalar software malicioso.
Presentación Tecnología Digital
daniela velazquez
Created on September 23, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Customer Service Manual
View
Business Results Presentation
View
Meeting Plan Presentation
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Explore all templates
Transcript
TECNOLOGÍA
Daniela Velazquez Estrada grupo 1010 SUA
ÍNDICE
Ataques de seguridad incluye
Script Kiddie
Violencia digital
Script Kiddie
Info
Info
Violencia digital
Info
Info
Info
Info
Info
Info
Info
Tipos de intruso
Usuario fraudulento
Suplantador
Usuario clandestino
Es una persona que no tiene nada que ver con los accesos legales en la organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el daño.
Es una persona que puede tomar el control de auditoria del sistema de la organización.
Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o que, teniendo los permisos, hace uso indebido de la información disponible.
Ataques de seguridad incluye
Info
Info
Info
Secciones como esta te ayudarán a poner orden
Hacker
La palabra "hacker" evoca la imagen de alguien con mala intención hacia individuos, sitios web y sistemas de información de empresas.
BlackHat
WhiteHat
GreyHat
Software cracker
Cracker
Lamer
Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
Phreaker.
Phreaker es un término acuñado para describir a los apasionados de los sistemas telefónicos, investigadores de telecomunicaciones y aficionados que buscan explorar y comprender el funcionamiento de las redes telefónicas.
+INFO
Delitos Informáticos
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Robo de
Sabotaje
03
01
informático
software
Espionaje
Robo de
02
04
informático
Sservicios
Ransomware
El ransomware es un software malicioso que bloquea los archivos y pide un rescate por ellos. El ransomware puede extenderse con rapidez por toda una red, y en algunos casos una infección se ha movido por varias redes pertenecientes a diferentes organizaciones. La persona o grupo que controla el ransomware solo desbloquea los archivos si la víctima paga el rescate.
Malware
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Ataques a la cadena de suministro
Phishing
Adware
Rootkits
Spyware
Troyanos
Malware
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Ataques a la cadena de suministro
Phishing
Adware
Rootkits
Spyware
Troyanos
Cyberbullying
ciberacoso o acoso virtual al uso de las plataformas y medios de comunicación digitales con fines de ejercer violencia emocional y psicológica sobre un individuo o un grupo de ellos, a través de ataques personales constantes, divulgación de información privada o de información falsa, generalmente por parte de agresores amparados en el anonimato.
Sexting
Ese refiere al acto de enviar, recibir o reenviar mensajes, fotos o videos de contenido erótico o sexualmente explícito, principalmente a través de dispositivos móviles y plataformas digitales. l
Phishing
El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia
tipos:
Phishing masivo por correo electrónico
Spear phishing
Spyware
Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad.
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.
El black hat SEO consiste en alcanzar los mejores resultados en los motores de búsqueda, pero a través de técnicas mal consideradas por Google y los demás buscadores.
El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una organización (pero solo de manera hipotética). En cambio, el verdadero propósito es descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los hackers peligrosos.
Grey Hat SEO se refiere al uso de tácticas y estrategias que, si bien no están explícitamente prohibidas por los motores de búsqueda, tampoco están completamente aprobadas ni se consideran éticas.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.
Los phreakers, o hackers telefónicos, utilizan diversas técnicas para acceder sin autorización a servicios como las llamadas internacionales o el buzón de voz. El phreaking ha existido desde los primeros días de las telecomunicaciones y no se limita a los smartphones.
el phishing masivo por correo electrónico, los estafadores envían indiscriminadamente mensajes de spam al mayor número posible de personas, con la esperanza de que una fracción de los objetivos caiga en el ataque
El spear phishing es un tipo de ataque de phishing dirigido a personas u organizaciones concretas con el fin de acceder a información confidencial o instalar software malicioso.