Want to make creations as awesome as this one?

More creations to inspire you

Transcript

ATAQUES DE SEGURIDAD

Contextualiza tu tema con un subtítulo

Spyware

Phishing

Sexting

Cyberbullyng

Vxer

HACRIPT KIDDIECKER

TIPOS DE INTRUSO

Hacker

WhiteHat

GreyHat

BlackHat

ATAQUES DE SEGURIDAD

Phreacker

Lamer(lame)

VIOLENCIA DIGITAL

Delitos informaticos

Ransomware

Malware

Contextualiza tu tema con un subtítulo

hacker

WhiteHat,GreyHat,BlackHat.(Craker,SofWare Cracker)

-hacker, que proviene del verbo en inglés hack (recortar/alterar), hace referencia a un experto y apasionado de la informática que se dedica a acceder ilegalmente a sistemas informáticos/dispositivos ajenos y en algunos casos a manipularlos-hackers éticos. Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos.-Entre los hackers blancos y los negros nos encontramos con los grises (parece broma pero no lo es). Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. -hackers criminales causantes de todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando su beneficio personal/económico.

Contextualiza tu tema con un subtítulo

-Script kiddie o skiddie es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos, redes y defectos de sitios web. Se supone generalmente son niños que carecen de la capacidad de escribir programas sofisticados o exploits y su objetivo es intentar impresionar a sus amigos o ganar el crédito en las comunidades de entusiastas de la computadora. Sin embargo, el término no se relaciona con la edad real del participante.

Ataques de ingeniería social, que engañan al objetivo para que comparta información o realice acciones que habitualmente no llevaría a cabo. Para ello se manipulan sitios web o se crean correos que suplantan entidades confiables para el usuario y que no levantan sospecha cuando solicitan usuarios o contraseñas, permitiendo al script kiddie acceder a estos datos y, por lo tanto, a la cuenta

SCRIPT kiddie

Lamer(Lame),Phreacker,Vxer.

Contextualiza tu tema con un subtítulo

‘La violencia digital es toda acción dolosa realizada mediante el uso de tecnologías de la información y la comunicación, por la que se exponga, distribuya, difunda, exhiba, transmite; comercialice, oferte, intercambie o comparta imágenes, audios, o videos reales o simulados de contenido intimo sexual de una persona sin su consentimiento, sin su aprobación o sin su autorización y que le cause daño psicológico, emocional, en cualquier ámbito de su vida privada o en su imagen propia. Así como aquellos actos dolosos que causen daño a la intimidad, privacidad y/o dignidad de las mujeres, que se cometan por medio de las tecnologías de la información y de la comunicación”

VIOLENCIA DIGITAL

Contextualiza tu tema con un subtítulo

Spyware
Phishing
Sexting
Cyberbullying
Malware

DELITOS INFORMATICOS

Ransomware

RANSOMWARE

El ransomware: con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.

MALWARE

El malware puede tener como objetivo ganar dinero a costa del usuario, sabotear la capacidad del usuario para realizar su trabajo, hacer una declaración política o simplemente presumir. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red

SEXTING

se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás

CYBERBULLING

Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets

PHISHING

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario

SPYWARE

el spyware se define vagamente como un software diseñado para recopilar datos de un ordenador u otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario

Contextualiza tu tema con un subtítulo

PREVENCION

ATAQUES DE SEGURIDAD
  • proporcionar visibilidad de toda la infraestructura de TI;
  • supervisar las 24 horas del día, los 7 días de la semana e impulsar la colaboración con otros equipos de TI;
  • mejorar la eficiencia operativa, reducir los tiempos de respuesta a incidentes y optimizar los procesos;
  • habilitar la IA para mejorar de forma continua;
  • abordar los déficits de conocimientos, lo que permite a los analistas de seguridad hacer un trabajo más interesante y con mayor repercusión para lograr una mayor satisfacción laboral.
  • ransomware: El ransomware cifra los archivos de un dispositivo infectado utilizando una clave de cifrado que sólo el atacante conoce. Luego, el operador del ransomware exige un rescate a la víctima a cambio de la clave de cifrado necesaria para restaurar sus datos. En los últimos años, el ransomware surgió como una de las amenazas cibernéticas más visibles y costosas a las que se enfrentan las empresas.
  • Caballo de Troya: El malware troyano pretende ser otra cosa, como una versión gratuita de un software valioso. Una vez que la víctima descarga y ejecuta el troyano en su computadora, ejecuta su funcionalidad maliciosa.
  • Remote Access Trojan (RATA): Los RATs son un tipo de troyano diseñado para servir como punto de acceso para ataques de seguimiento. Una vez que el malware se ejecuta en la computadora infectada, proporciona al atacante acceso y control remotos, lo que le permite descargar otro malware, robar datos confidenciales o realizar otras acciones.
  • Spyware: El software espía es un malware diseñado para espiar y recopilar información sobre el usuario de una computadora infectada. El spyware puede estar diseñado para robar credenciales de usuario, datos financieros y otra información sensible y potencialmente valiosa que el atacante podría vender o usar en futuros ataques.
  • Cryptojacking: Las criptomonedas Proof of Work (PoW) utilizan un proceso computacionalmente costoso llamado minería para crear nuevos bloques en la cadena de bloques. El malware Cryptojacking realiza operaciones de minería en una máquina infectada, utilizando el poder computacional de la víctima para crear bloques y ganar criptomonedas para el atacante.

PUNTOS PARA PREVENIR

¡GRACIAS!

Brenda Rocio Ponce Espinosa