Presentación Tecnología Digital
brenda ponce
Created on September 25, 2024
More creations to inspire you
ASTL
Presentation
TOM DOLAN
Presentation
BASIL RESTAURANT PRESENTATION
Presentation
AC/DC
Presentation
ENGLISH IRREGULAR VERBS
Presentation
ALL THE THINGS
Presentation
SANTIAGOVR_EN
Presentation
Transcript
ATAQUES DE SEGURIDAD
Contextualiza tu tema con un subtítulo
Spyware
Phishing
Sexting
Cyberbullyng
Vxer
HACRIPT KIDDIECKER
TIPOS DE INTRUSO
Hacker
WhiteHat
GreyHat
BlackHat
ATAQUES DE SEGURIDAD
Phreacker
Lamer(lame)
VIOLENCIA DIGITAL
Delitos informaticos
Ransomware
Malware
Contextualiza tu tema con un subtítulo
hacker
WhiteHat,GreyHat,BlackHat.(Craker,SofWare Cracker)
-hacker, que proviene del verbo en inglés hack (recortar/alterar), hace referencia a un experto y apasionado de la informática que se dedica a acceder ilegalmente a sistemas informáticos/dispositivos ajenos y en algunos casos a manipularlos-hackers éticos. Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos.-Entre los hackers blancos y los negros nos encontramos con los grises (parece broma pero no lo es). Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. -hackers criminales causantes de todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando su beneficio personal/económico.
Contextualiza tu tema con un subtítulo
-Script kiddie o skiddie es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos, redes y defectos de sitios web. Se supone generalmente son niños que carecen de la capacidad de escribir programas sofisticados o exploits y su objetivo es intentar impresionar a sus amigos o ganar el crédito en las comunidades de entusiastas de la computadora. Sin embargo, el término no se relaciona con la edad real del participante.
Ataques de ingeniería social, que engañan al objetivo para que comparta información o realice acciones que habitualmente no llevaría a cabo. Para ello se manipulan sitios web o se crean correos que suplantan entidades confiables para el usuario y que no levantan sospecha cuando solicitan usuarios o contraseñas, permitiendo al script kiddie acceder a estos datos y, por lo tanto, a la cuenta
SCRIPT kiddie
Lamer(Lame),Phreacker,Vxer.
Contextualiza tu tema con un subtítulo
‘La violencia digital es toda acción dolosa realizada mediante el uso de tecnologías de la información y la comunicación, por la que se exponga, distribuya, difunda, exhiba, transmite; comercialice, oferte, intercambie o comparta imágenes, audios, o videos reales o simulados de contenido intimo sexual de una persona sin su consentimiento, sin su aprobación o sin su autorización y que le cause daño psicológico, emocional, en cualquier ámbito de su vida privada o en su imagen propia. Así como aquellos actos dolosos que causen daño a la intimidad, privacidad y/o dignidad de las mujeres, que se cometan por medio de las tecnologías de la información y de la comunicación”
VIOLENCIA DIGITAL
Contextualiza tu tema con un subtítulo
Spyware
Phishing
Sexting
Cyberbullying
Malware
DELITOS INFORMATICOS
Ransomware
RANSOMWARE
El ransomware: con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.
MALWARE
El malware puede tener como objetivo ganar dinero a costa del usuario, sabotear la capacidad del usuario para realizar su trabajo, hacer una declaración política o simplemente presumir. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red
SEXTING
se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás
CYBERBULLING
Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets
PHISHING
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario
SPYWARE
el spyware se define vagamente como un software diseñado para recopilar datos de un ordenador u otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario
Contextualiza tu tema con un subtítulo
PREVENCION
ATAQUES DE SEGURIDAD
- proporcionar visibilidad de toda la infraestructura de TI;
- supervisar las 24 horas del día, los 7 días de la semana e impulsar la colaboración con otros equipos de TI;
- mejorar la eficiencia operativa, reducir los tiempos de respuesta a incidentes y optimizar los procesos;
- habilitar la IA para mejorar de forma continua;
- abordar los déficits de conocimientos, lo que permite a los analistas de seguridad hacer un trabajo más interesante y con mayor repercusión para lograr una mayor satisfacción laboral.
- ransomware: El ransomware cifra los archivos de un dispositivo infectado utilizando una clave de cifrado que sólo el atacante conoce. Luego, el operador del ransomware exige un rescate a la víctima a cambio de la clave de cifrado necesaria para restaurar sus datos. En los últimos años, el ransomware surgió como una de las amenazas cibernéticas más visibles y costosas a las que se enfrentan las empresas.
- Caballo de Troya: El malware troyano pretende ser otra cosa, como una versión gratuita de un software valioso. Una vez que la víctima descarga y ejecuta el troyano en su computadora, ejecuta su funcionalidad maliciosa.
- Remote Access Trojan (RATA): Los RATs son un tipo de troyano diseñado para servir como punto de acceso para ataques de seguimiento. Una vez que el malware se ejecuta en la computadora infectada, proporciona al atacante acceso y control remotos, lo que le permite descargar otro malware, robar datos confidenciales o realizar otras acciones.
- Spyware: El software espía es un malware diseñado para espiar y recopilar información sobre el usuario de una computadora infectada. El spyware puede estar diseñado para robar credenciales de usuario, datos financieros y otra información sensible y potencialmente valiosa que el atacante podría vender o usar en futuros ataques.
- Cryptojacking: Las criptomonedas Proof of Work (PoW) utilizan un proceso computacionalmente costoso llamado minería para crear nuevos bloques en la cadena de bloques. El malware Cryptojacking realiza operaciones de minería en una máquina infectada, utilizando el poder computacional de la víctima para crear bloques y ganar criptomonedas para el atacante.
PUNTOS PARA PREVENIR