Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

TECNOLOGÍA

Daniela Velazquez Estrada grupo 1010 SUA

ÍNDICE

Ataques de seguridad incluye

Script Kiddie

Violencia digital

Info

Info

  • Lamer (lame)
  • Phreacker
  • Vxer
Script Kiddie

Info

Info

Info

Info

Info

Info

Info

  • Delitos informáticos
  • Ransomware
  • Malware
  • Cyberbullying
  • Sexting
  • Phishing
  • Spyware
Violencia digital

Tipos de intruso

Usuario fraudulento

Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o que, teniendo los permisos, hace uso indebido de la información disponible.

Suplantador

Es una persona que no tiene nada que ver con los accesos legales en la organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario legitimo para acceder y realizar el daño.

Usuario clandestino

Es una persona que puede tomar el control de auditoria del sistema de la organización.

  • Tipos de intruso
  • Hacker (WhiteHat, GreyHat, BlackHat)
  • Cracker, Software cracker
Secciones como esta te ayudarán a poner orden
Ataques de seguridad incluye

Info

Info

Info

WhiteHat

Hacker

GreyHat

BlackHat

La palabra "hacker" evoca la imagen de alguien con mala intención hacia individuos, sitios web y sistemas de información de empresas.

Cracker

Software cracker

Lamer

Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión a una persona con falta de habilidades técnicas, sociabilidad o madurez e incompetente en una materia, actividad específica o dentro de una comunidad. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.

Phreaker.

Phreaker es un término acuñado para describir a los apasionados de los sistemas telefónicos, investigadores de telecomunicaciones y aficionados que buscan explorar y comprender el funcionamiento de las redes telefónicas.

+INFO

Delitos Informáticos

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

01

Sabotaje

informático
02

Espionaje

informático
03

Robo de

software
04

Robo de

Sservicios

Ransomware

El ransomware es un software malicioso que bloquea los archivos y pide un rescate por ellos. El ransomware puede extenderse con rapidez por toda una red, y en algunos casos una infección se ha movido por varias redes pertenecientes a diferentes organizaciones. La persona o grupo que controla el ransomware solo desbloquea los archivos si la víctima paga el rescate.

Phishing

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

Malware

Spyware

Adware

Rootkits

Ataques a la cadena de suministro

Troyanos

Phishing

El malware hace referencia a aplicaciones o código malintencionados que dañan o alteran el uso habitual de los dispositivos de punto de conexión . Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues un rescate.

Malware

Spyware

Adware

Rootkits

Ataques a la cadena de suministro

Troyanos

ciberacoso o acoso virtual al uso de las plataformas y medios de comunicación digitales con fines de ejercer violencia emocional y psicológica sobre un individuo o un grupo de ellos, a través de ataques personales constantes, divulgación de información privada o de información falsa, generalmente por parte de agresores amparados en el anonimato.

Cyberbullying

Sexting

Ese refiere al acto de enviar, recibir o reenviar mensajes, fotos o videos de contenido erótico o sexualmente explícito, principalmente a través de dispositivos móviles y plataformas digitales. l
Spear phishing

El phishing es un tipo de ciberataque que utiliza correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web fraudulentos para engañar a las personas y hacer que compartan datos confidenciales, descarguen malware o se expongan de otro modo a la ciberdelincuencia

Phishing masivo por correo electrónico

Phishing

tipos:

Esto es un párrafo listo para contener creatividad, experiencias e historias geniales.El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.

Spyware

Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación de identidad.

Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los recursos.

El black hat SEO consiste en alcanzar los mejores resultados en los motores de búsqueda, pero a través de técnicas mal consideradas por Google y los demás buscadores.

El hacker de sombrero blanco, el chico bueno que usa sus capacidades para dañar a una organización (pero solo de manera hipotética). En cambio, el verdadero propósito es descubrir fallas de seguridad en el sistema para ayudarlo a proteger tu empresa de los hackers peligrosos.

Grey Hat SEO se refiere al uso de tácticas y estrategias que, si bien no están explícitamente prohibidas por los motores de búsqueda, tampoco están completamente aprobadas ni se consideran éticas.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal.

Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una actividad de piratería.

Los phreakers, o hackers telefónicos, utilizan diversas técnicas para acceder sin autorización a servicios como las llamadas internacionales o el buzón de voz. El phreaking ha existido desde los primeros días de las telecomunicaciones y no se limita a los smartphones.

el phishing masivo por correo electrónico, los estafadores envían indiscriminadamente mensajes de spam al mayor número posible de personas, con la esperanza de que una fracción de los objetivos caiga en el ataque

El spear phishing es un tipo de ataque de phishing dirigido a personas u organizaciones concretas con el fin de acceder a información confidencial o instalar software malicioso.