Want to create interactive content? It’s easy in Genially!

Reuse this genially

Presentación Tecnología Digital

daniela velazquez

Created on September 23, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Customer Service Manual

Business Results Presentation

Meeting Plan Presentation

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

TECNOLOGÍA

Daniela Velazquez Estrada grupo 1010 SUA

ÍNDICE

Ataques de seguridad incluye

Script Kiddie

Violencia digital

Script Kiddie
  • Lamer (lame)
  • Phreacker
  • Vxer

Info

Info

Violencia digital

Info

  • Delitos informáticos
  • Ransomware
  • Malware
  • Cyberbullying
  • Sexting
  • Phishing
  • Spyware

Info

Info

Info

Info

Info

Info

Tipos de intruso

Usuario fraudulento

Suplantador

Usuario clandestino

Es una persona que no tiene nada que ver con los accesos legales en la organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el daño.

Es una persona que puede tomar el control de auditoria del sistema de la organización.

Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o que, teniendo los permisos, hace uso indebido de la información disponible.

Ataques de seguridad incluye

Info

  • Tipos de intruso
  • Hacker (WhiteHat, GreyHat, BlackHat)
  • Cracker, Software cracker

Info

Info

Secciones como esta te ayudarán a poner orden
Hacker
La palabra "hacker" evoca la imagen de alguien con mala intención hacia individuos, sitios web y sistemas de información de empresas.

BlackHat

WhiteHat

GreyHat

Software cracker

Cracker

Lamer

Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Phreaker.

Phreaker es un término acuñado para describir a los apasionados de los sistemas telefónicos, investigadores de telecomunicaciones y aficionados que buscan explorar y comprender el funcionamiento de las redes telefónicas.

+INFO

Delitos Informáticos

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

Robo de

Sabotaje

03
01
informático
software

Espionaje

Robo de

02
04
informático
Sservicios

Ransomware

El ransomware es un software malicioso que bloquea los archivos y pide un rescate por ellos. El ransomware puede extenderse con rapidez por toda una red, y en algunos casos una infección se ha movido por varias redes pertenecientes a diferentes organizaciones. La persona o grupo que controla el ransomware solo desbloquea los archivos si la víctima paga el rescate.

Malware

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

Ataques a la cadena de suministro

Phishing

Adware

Rootkits

Spyware

Troyanos

Malware

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

Ataques a la cadena de suministro

Phishing

Adware

Rootkits

Spyware

Troyanos

Cyberbullying

ciberacoso o acoso virtual al uso de las plataformas y medios de comunicación digitales con fines de ejercer violencia emocional y psicológica sobre un individuo o un grupo de ellos, a través de ataques personales constantes, divulgación de información privada o de información falsa, generalmente por parte de agresores amparados en el anonimato.

Sexting

Ese refiere al acto de enviar, recibir o reenviar mensajes, fotos o videos de contenido erótico o sexualmente explícito, principalmente a través de dispositivos móviles y plataformas digitales. l

Phishing

El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia

tipos:

Phishing masivo por correo electrónico

Spear phishing

Spyware

Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.

Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad.

Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.

El black hat SEO consiste en alcanzar los mejores resultados en los motores de búsqueda, pero a través de técnicas mal consideradas por Google y los demás buscadores.

El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una organización (pero solo de manera hipotética). En cambio, el verdadero propósito es descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los hackers peligrosos.

Grey Hat SEO se refiere al uso de tácticas y estrategias que, si bien no están explícitamente prohibidas por los motores de búsqueda, tampoco están completamente aprobadas ni se consideran éticas.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.

Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.

Los phreakers, o hackers telefónicos, utilizan diversas técnicas para acceder sin autorización a servicios como las llamadas internacionales o el buzón de voz. El phreaking ha existido desde los primeros días de las telecomunicaciones y no se limita a los smartphones.

el phishing masivo por correo electrónico, los estafadores envían indiscriminadamente mensajes de spam al mayor número posible de personas, con la esperanza de que una fracción de los objetivos caiga en el ataque

El spear phishing es un tipo de ataque de phishing dirigido a personas u organizaciones concretas con el fin de acceder a información confidencial o instalar software malicioso.