20
Los robos que han sido noticia para el mundo entero. Tipos de ataques Definiciones de Crucigramas Ultima tecnología Redes sociales

Revista sistmas

Embed Size (px)

Citation preview

Page 1: Revista sistmas

Los robos que

han sido noticia

para el mundo

entero.

Tipos de

ataques

Definiciones de

robos y fraudes

Crucigramas

Ultima

tecnología

Redes sociales

Page 2: Revista sistmas

INDICE

1. Definicion de robos informaticos

2. Los robos mas populares

3. Tipos de ataques

Objetivos que pueden tener

4. Sofware utilizado para atacar

5. detalles

6. Unas pequeñas definiciones

7. Tecnicas utilizadas por los atacantes

8. Tecnicas para evitar el ataque

9. Instituciones que ofrecen seguridad

10. Sopa de letras

11. Redes sociales

12. Tipos de redes sociales

13. Informatica en la medicina

14. Lo ultimo en tecnologia

Moto

Robots

Page 3: Revista sistmas

Definicion de robos informaticos

Fraude: Accion

contraria a la

verdad y

rectitud, que

perjudica a la

persona contra

quien se comete

Fraude

informatico:

cualquier cmabio

no autorizado y

malicioso de

datos o

informaciones

contenidos en un

sistema

informatico

Robos: delito que

se comete

apoderandosecon

animo de lucro de

una cosa mueble

ajena,

empleandose

violencia o

intimidaciones.

Robos

informaticos:

delito contra el

patrimonio,

consistente en el

apoderamiento de

bienes ajenos

usando sistemas

informaticos.

Page 4: Revista sistmas

ROBOS MAS POPULARES

“Piratas informaticos robaron

informacion confidencial de los

ordenadores de Obama y McCain”

“ La casa blanca, asaltada por “piratas”

informaticos chinos”

“Aumentan las perdidas de datos

confidenciales”

“Troyano “indectectable” roba 500,000

cuentas bancarias virtual”

Page 5: Revista sistmas

Tipos de ataque

Hacker

cracker

crasher

pheake

r

phisher

sniffers

Objetivos que pueden tener

Según el objetivo del atcante

Dinero

Informacion confidencial

Beneficios personales

Daño

accidente

Page 6: Revista sistmas

SOFTWARE UTILIZADO PARA ATACAR

Software malintencionado o

“malware” (malucious

sofware):termino paradesignar un

programa informatico que provoca de

forma intencionada una accion

dañina para el sistema y/o usuario.

Tipos de

malware:

Virus

Gusanos

Troyanos

Bombas

Logicas

Ampliacion:

Spyware

Backdoor

Keyloggers

Dialers

Rootkis

exploits

Page 7: Revista sistmas

Detalles

Spyware: recolecta y envia informacion

privada sin el consentimiento y/o

conocimiento de usuario.

Diales: realiza una llamada a traves de

modem o RDSI para conectar elinternet

utilizando numeros de tarificacion adicional

sin conocimiento del usuario.

Keylogger: captura las teclas pulsadas por el

usuario, permitiendo obtener datos sensibles

como cotraseñas.

Adware: muestra anuncios o abre paginas

webs no solicitadas.

Backdoor: o puesta trasera, permite acceso

y control remoto del sistema sin una

autentificacion legitima.

Exploit, scanners, rootkits, etc.

Page 8: Revista sistmas

Unas pequeñas Definiciones

HACKERS: es un término que se ha utilizado para

significar una variedad de cosas diferentes en la

computación. Dependiendo del contexto, aunque, el

término puede referirse a una persona en una

cualquiera de varias comunidades y distintos (pero

no completamente desarticulada) subcultivos.

CRACKER: El término cracker (del inglés crack,

romper) se utiliza para referirse a las personas

que rompen algún sistema de seguridad. 1 Los

crackers pueden estar motivados por una multitud

de razones, incluyendo fines de lucro, protesta, o por

el desafío

SNIFFERS: El sniffer es un software que permite

capturar tramas de la red. Generalmente utilizado

con fines maliciosos para capturar textos de

emails, chats, datos personales, contraseñas, etc.

Page 9: Revista sistmas

Tecnicas utilizadas por los atacantes

Ingeneria social: el arte o ciencia de hacer

que la gente haga lo que queremos.

Phishing: tipo de engaño diseñado

confinalidad de robar la identidad al usuario,

generalmente se utiliza el correo electronico.

Pharming: metodo utilizado para enviar a la

victima a una pagina web que no es la

original autorizada.

Skimming:robo de la informacion que

contiene una tarjeta de credito.

Sniffing:la habilidad de un agresor escuchar a

escondidas las comunicaciones entre los

hosts de la red

Spam, redirectors, trashing,spoofing, etc.

Page 10: Revista sistmas

TECNICAS PARA EVITAR EL ATAQUE

Se precaviod con los mensajes de

correo electronico en los quese te

pide que indiques tus datos

personales

Lee con atencion los mensajes de

correo electronico que parezcona

sospechosos

Protege la contraseña de su

correo

Toma medidas

Ayuda a identificar nuevos fraudes

Page 11: Revista sistmas

Instituciones que ofrecen seguridad

RSA-SCURITY

WEBSENSE

SOPHOS^

TIPPINGPOINT

IRONPORT

ESSET

ASTARD

SECUWARE

SAFEND

QUALYS

Page 12: Revista sistmas

SOPA DE LETRAS

F C H G S L H J P E B F V

U R O B O O S T H R A H K

S E A H A C K E R C E S

P D D U Z C E W A Q K B N

O E V D D D F J C K D N I

O S C B P E R H K P O M F

F S A Y F J F J E G O G F

I O E S S E T Z R H R K E

N C D W F G N C S T S D R

G I N F O R M A T I C A S

T A D W E R E Z D T H J P

A L V P H A R M M I N G A

B E C D E W Q Y I L B J M

N S R E D I R E C T O R S

Page 13: Revista sistmas

REDES SOCIALES

Una red social es una estructura social compuesta

por un conjunto de actores (tales como individuos u

organizaciones) que están conectados

por díadas denominadas lazos interpersonales, que

se pueden interpretar como relaciones

de amistad, parentesco, entre otros.

Las redes sociales son un acceso de

comunicación entre las personas, estos trae

muchos beneficios al igual que trae problemas

ya que muchas personas utilizan estos medios

para hacer daños.

Hay muchas precauciones que todas las

personas deben tener en cuenta nadie esta

exento de estas.

Page 14: Revista sistmas
Page 15: Revista sistmas

Informática en la medicina

Informática médica es la

aplicación de la

informática y las

comunicaciones al área

salud.

El objetivo es prestar

servicio, ayudar a los

profesionales de la salud

para mejorar la calidad de

atención.

Se aplica a la medicina,

laboratorio de análisis

clínicos, dispositivos

electrónicos para hacer

mediciones, archivos de

imágenes, software de

gestión hospitalaria, de

manejo de turnos, de

historias clínicas, bases de

datos de pacientes y más.

Por tal motivo, Informática

Médica es un campo

multidisciplinario que se

reparte entre profesionales

del área Salud, del área

Informática y Sistemas,

también sobre Nuevas

Tecnologías.

Es importante conocer

nuevas tecnologías para

diseñar un nuevo equipo de

diagnóstico por imagen,

hacer telemedicina o un

programa que maneje el

dispositivo para hacer un

escaneo de determinado

órgano.

Page 16: Revista sistmas

Lo ultimo en tecnologia

Motocicleta eléctrica urbana con cabina

Una nueva moto de

diseño

vanguardista, de la

que recientemente

se ha presentado

un prototipo,

podría ser un buen

ejemplo de las

motocicletas del

futuro para circular

dentro del medio

urbano.

Esta moto

eléctrica, llamada

VOI, a partir de la

palabra vietnamita

que significa

elefante, un

símbolo de medio

de transporte

seguro e

inteligente, es un

vehículo de dos

ruedas

desarrollado por un

equipo de

ingenieros de la

Universidad

Técnica de Múnich

en Alemania y la

Universidad

Tecnológica

Nanyang en

Singapur. El

prototipo ha sido

construido en

Singapur.

Page 17: Revista sistmas

Hacia los robots conscientes de sus propias

limitaciones

Para lograr verdaderos robots

multiuso, capaces por ejemplo

de ayudar en las tareas

domésticas ajustándose a la

rutina y al estilo de vida de

cada hogar, hay que conseguir

primero que estos robots sean

bien conscientes de sus

propias limitaciones, y hacia

ese objetivo están trabajando

ya unos robotistas del

Laboratorio de Ciencias de la

Computación e Inteligencia

Artificial (CSAIL), dependiente

del Instituto Tecnológico de

Massachusetts (MIT) en

Cambridge, Estados Unidos.

Los robots más exitosos de la

actualidad tienden a ser

usados en entornos fijos y

cuidadosamente controlados,

tales como factorías, o para

realizar tareas domésticas

relativamente sencillas como

por ejemplo aspirar o fregar el

suelo de una habitación.

Page 18: Revista sistmas

1

2

3 4

5

6

7

8

9 10

11 12

13

14

15

16

Page 19: Revista sistmas

Horizontales

2. un malware que reside en la

memoria de la computadora

3. Término que se ha utilizado para

significar una variedad de cosas

diferentes en la computación

7. Se activan tras un hecho puntual

9. Estos virus cambian las

direcciones con las que se accede a

los archivos de la computadora por

aquella en la que residen

10. Software que permite capturar

tramas de la red.

13. este virus permanecen en la

memoria y desde allí esperan a que

el usuario ejecute algún archivo o

programa para poder infectarlo

14. se utiliza para referirse a las

personas que rompen algún sistema

de seguridad.

15. realiza una llamada a traves de

modem o RDSI para conectar

elinternet utilizando numeros de

tarificacion adicional sin

conocimiento del usuario

16. Captura las teclas pulsadas por

el usuario, permitiendo obtener

datos sensibles como contraseñas.

Verticales

1. el virus se esconde en un

programa legítimo que, al ejecutarlo,

comienza a dañar la computadora

4. el arte o ciencia de hacer que la

gente haga lo que queremos.

5. metodo utilizado para enviar a la

víctima a una página web que no es

la original autorizada.

6. tiene por objeto alterar el normal

funcionamiento de la computadora,

sin el permiso o el conocimiento del

usuario

8. muestra anuncios o abre paginas

webs no solicitadas

11. habilidad de un agresor escuchar

a escondidas las comunicaciones

entre los hosts de la red

12. recolecta y envia informacion

privada sin el consentimiento y/o

conocimiento de usuario

Page 20: Revista sistmas

gusano informático

Caballo de Troya

Bombas lógicas

De enlace

Virus

Keyogger

adware

Residente

sniffing

Ingeneria social

Hackers

Crackers

Spyware

Dial

sniffer

pharming

De sobreescritura