Want to create interactive content? It’s easy in Genially!

Get started free

Presentación Tecnología Digital

brenda ponce

Created on September 25, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Tech Presentation Mobile

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Transcript

ATAQUES DE SEGURIDAD

Contextualiza tu tema con un subtítulo

TIPOS DE INTRUSO

VIOLENCIA DIGITAL

ATAQUES DE SEGURIDAD

HACRIPT KIDDIECKER

Hacker

Lamer(lame)

Delitos informaticos

Phreacker

WhiteHat

Ransomware

GreyHat

Vxer

Malware

Contextualiza tu tema con un subtítulo

BlackHat

Cyberbullyng

Sexting

Phishing

Spyware

hacker

WhiteHat,GreyHat,BlackHat.(Craker,SofWare Cracker)

-hacker, que proviene del verbo en inglés hack (recortar/alterar), hace referencia a un experto y apasionado de la informática que se dedica a acceder ilegalmente a sistemas informáticos/dispositivos ajenos y en algunos casos a manipularlos -hackers éticos. Son aquellos hackers que utilizan sus conocimientos para encontrar vulnerabilidades en un sistema informático, y lo ponen en conocimiento de las compañías desarrolladoras o empresas, con el objetivo de poder estudiar y corregir los fallos. -Entre los hackers blancos y los negros nos encontramos con los grises (parece broma pero no lo es). Se denominan así a los hackers que rompen los niveles de seguridad de los sistemas de una empresa para, posteriormente, ofrecer sus servicios para mejorar dicha seguridad. -hackers criminales causantes de todos los ciberataques que no paran de aparecer en prensa. Es un hacker que utiliza todo su conocimiento para introducirse en los sistemas como los hackers blancos pero de una manera maliciosa, buscando su beneficio personal/económico.

Contextualiza tu tema con un subtítulo

SCRIPT kiddie

Lamer(Lame),Phreacker,Vxer.

Ataques de ingeniería social, que engañan al objetivo para que comparta información o realice acciones que habitualmente no llevaría a cabo. Para ello se manipulan sitios web o se crean correos que suplantan entidades confiables para el usuario y que no levantan sospecha cuando solicitan usuarios o contraseñas, permitiendo al script kiddie acceder a estos datos y, por lo tanto, a la cuenta

Contextualiza tu tema con un subtítulo

-Script kiddie o skiddie es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos, redes y defectos de sitios web. Se supone generalmente son niños que carecen de la capacidad de escribir programas sofisticados o exploits y su objetivo es intentar impresionar a sus amigos o ganar el crédito en las comunidades de entusiastas de la computadora. Sin embargo, el término no se relaciona con la edad real del participante.

VIOLENCIA DIGITAL

‘La violencia digital es toda acción dolosa realizada mediante el uso de tecnologías de la información y la comunicación, por la que se exponga, distribuya, difunda, exhiba, transmite; comercialice, oferte, intercambie o comparta imágenes, audios, o videos reales o simulados de contenido intimo sexual de una persona sin su consentimiento, sin su aprobación o sin su autorización y que le cause daño psicológico, emocional, en cualquier ámbito de su vida privada o en su imagen propia. Así como aquellos actos dolosos que causen daño a la intimidad, privacidad y/o dignidad de las mujeres, que se cometan por medio de las tecnologías de la información y de la comunicación”

Contextualiza tu tema con un subtítulo

DELITOS INFORMATICOS

Ransomware
Sexting
Malware
Phishing
Cyberbullying
Spyware

CYBERBULLING

RANSOMWARE

El ransomware: con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.

Es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets

PHISHING

MALWARE

El malware puede tener como objetivo ganar dinero a costa del usuario, sabotear la capacidad del usuario para realizar su trabajo, hacer una declaración política o simplemente presumir. Aunque el malware no puede dañar el hardware físico de los sistemas o equipos de red

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario

Contextualiza tu tema con un subtítulo

SPYWARE

SEXTING

el spyware se define vagamente como un software diseñado para recopilar datos de un ordenador u otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario

se envían a través del teléfono móvil u otro dispositivo con cámara, fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás

PREVENCION

  • ransomware: El ransomware cifra los archivos de un dispositivo infectado utilizando una clave de cifrado que sólo el atacante conoce. Luego, el operador del ransomware exige un rescate a la víctima a cambio de la clave de cifrado necesaria para restaurar sus datos. En los últimos años, el ransomware surgió como una de las amenazas cibernéticas más visibles y costosas a las que se enfrentan las empresas.
  • Caballo de Troya: El malware troyano pretende ser otra cosa, como una versión gratuita de un software valioso. Una vez que la víctima descarga y ejecuta el troyano en su computadora, ejecuta su funcionalidad maliciosa.
  • Remote Access Trojan (RATA): Los RATs son un tipo de troyano diseñado para servir como punto de acceso para ataques de seguimiento. Una vez que el malware se ejecuta en la computadora infectada, proporciona al atacante acceso y control remotos, lo que le permite descargar otro malware, robar datos confidenciales o realizar otras acciones.
  • Spyware: El software espía es un malware diseñado para espiar y recopilar información sobre el usuario de una computadora infectada. El spyware puede estar diseñado para robar credenciales de usuario, datos financieros y otra información sensible y potencialmente valiosa que el atacante podría vender o usar en futuros ataques.
  • Cryptojacking: Las criptomonedas Proof of Work (PoW) utilizan un proceso computacionalmente costoso llamado minería para crear nuevos bloques en la cadena de bloques. El malware Cryptojacking realiza operaciones de minería en una máquina infectada, utilizando el poder computacional de la víctima para crear bloques y ganar criptomonedas para el atacante.
ATAQUES DE SEGURIDAD

PUNTOS PARA PREVENIR

  • proporcionar visibilidad de toda la infraestructura de TI;
  • supervisar las 24 horas del día, los 7 días de la semana e impulsar la colaboración con otros equipos de TI;
  • mejorar la eficiencia operativa, reducir los tiempos de respuesta a incidentes y optimizar los procesos;
  • habilitar la IA para mejorar de forma continua;
  • abordar los déficits de conocimientos, lo que permite a los analistas de seguridad hacer un trabajo más interesante y con mayor repercusión para lograr una mayor satisfacción laboral.

Brenda Rocio Ponce Espinosa

¡GRACIAS!