Presentación Tecnología Digital
daniela velazquez
Created on September 23, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
THE MESOZOIC ERA
Presentation
ALL THE THINGS
Presentation
ASTL
Presentation
ENGLISH IRREGULAR VERBS
Presentation
VISUAL COMMUNICATION AND STORYTELLING
Presentation
GROWTH MINDSET
Presentation
BLENDED LEARNING
Presentation
Transcript
TECNOLOGÍA
Daniela Velazquez Estrada grupo 1010 SUA
ÍNDICE
Ataques de seguridad incluye
Script Kiddie
Violencia digital
Info
Info
- Lamer (lame)
- Phreacker
- Vxer
Script Kiddie
Info
Info
Info
Info
Info
Info
Info
- Delitos informáticos
- Ransomware
- Malware
- Cyberbullying
- Sexting
- Phishing
- Spyware
Violencia digital
Tipos de intruso
Usuario fraudulento
Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o que, teniendo los permisos, hace uso indebido de la información disponible.
Suplantador
Es una persona que no tiene nada que ver con los accesos legales en la organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el daño.
Usuario clandestino
Es una persona que puede tomar el control de auditoria del sistema de la organización.
- Tipos de intruso
- Hacker (WhiteHat, GreyHat, BlackHat)
- Cracker, Software cracker
Secciones como esta te ayudarán a poner orden
Ataques de seguridad incluye
Info
Info
Info
WhiteHat
Hacker
GreyHat
BlackHat
La palabra "hacker" evoca la imagen de alguien con mala intención hacia individuos, sitios web y sistemas de información de empresas.
Cracker
Software cracker
Lamer
Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
Phreaker.
Phreaker es un término acuñado para describir a los apasionados de los sistemas telefónicos, investigadores de telecomunicaciones y aficionados que buscan explorar y comprender el funcionamiento de las redes telefónicas.
+INFO
Delitos Informáticos
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
01
Sabotaje
informático
02
Espionaje
informático
03
Robo de
software
04
Robo de
Sservicios
Ransomware
El ransomware es un software malicioso que bloquea los archivos y pide un rescate por ellos. El ransomware puede extenderse con rapidez por toda una red, y en algunos casos una infección se ha movido por varias redes pertenecientes a diferentes organizaciones. La persona o grupo que controla el ransomware solo desbloquea los archivos si la víctima paga el rescate.
Phishing
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Malware
Spyware
Adware
Rootkits
Ataques a la cadena de suministro
Troyanos
Phishing
El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.
Malware
Spyware
Adware
Rootkits
Ataques a la cadena de suministro
Troyanos
ciberacoso o acoso virtual al uso de las plataformas y medios de comunicación digitales con fines de ejercer violencia emocional y psicológica sobre un individuo o un grupo de ellos, a través de ataques personales constantes, divulgación de información privada o de información falsa, generalmente por parte de agresores amparados en el anonimato.
Cyberbullying
Sexting
Ese refiere al acto de enviar, recibir o reenviar mensajes, fotos o videos de contenido erótico o sexualmente explícito, principalmente a través de dispositivos móviles y plataformas digitales. l
Spear phishing
El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia
Phishing masivo por correo electrónico
Phishing
tipos:
Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.
Spyware
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad.
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.
El black hat SEO consiste en alcanzar los mejores resultados en los motores de búsqueda, pero a través de técnicas mal consideradas por Google y los demás buscadores.
El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una organización (pero solo de manera hipotética). En cambio, el verdadero propósito es descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los hackers peligrosos.
Grey Hat SEO se refiere al uso de tácticas y estrategias que, si bien no están explícitamente prohibidas por los motores de búsqueda, tampoco están completamente aprobadas ni se consideran éticas.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.
Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.
Los phreakers, o hackers telefónicos, utilizan diversas técnicas para acceder sin autorización a servicios como las llamadas internacionales o el buzón de voz. El phreaking ha existido desde los primeros días de las telecomunicaciones y no se limita a los smartphones.
el phishing masivo por correo electrónico, los estafadores envían indiscriminadamente mensajes de spam al mayor número posible de personas, con la esperanza de que una fracción de los objetivos caiga en el ataque
El spear phishing es un tipo de ataque de phishing dirigido a personas u organizaciones concretas con el fin de acceder a información confidencial o instalar software malicioso.