SlideShare una empresa de Scribd logo
HACKING
En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de
atención. Se refiere a la explotación selectiva de las vulnerabilidades humanas y a los ataques a nivel personal.
Los virus son pequeños programas diseñados y escritos intencionadamente para instalarse ejecutarse en ordenadores sin el conocimiento del usua
que se lo utiliza. Su funcionamiento maléfico se basa en el hecho que se reproduce y se propaga y transmite terceros ordenadores gracias por ejemp
a Internet.
Los virus infectan archivos de ordenadores y ejecutan procesos sobre ellos. Cuando un archivo de un ordenador es infectado y se ejecuta
(normalmente sin intención explícita por parte del usuario), éste se transmite a otros archivos y se propaga sin control, enviando por ejemplo archivo
infectados a otros usuarios vía correo electrónico (el caso del famoso I love you).
RIESGOS
La NASA y Apple atacados. Jonathan James accedió en la red del Departamento de Defensa estadounidense para ver información de
los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. Por su parte, el estadounidense
George Hotz fue uno de los primeros en vulnerar sistema de los iPhone. Él inició las herramientas necesarias para poder utilizar el
teléfono de Apple con otros operadores telefónicos que no fueran AT&T. Además de esto, Hotz hackeó el software de PlayStation 3 en
2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas.
En Japón, un grupo de hackers lograron robar nada menos que el equivalente a 12.7 millones de dólares en apenas dos horas, retirando
dinero de más de 1.400 cajeros en el país. Este acto fue considerado uno de los robos más grandes, rápidos y peculiares de la historia.
El hehco ocurrió en mayo de 2016.
CASOS REALES
PREVENCIÓN
● tener programas de software de antivirus
● implementar firewalls (bloquean el acceso no autorizado)
● desactivar ciertas funciones de software
● cuidar el uso adecuado de computadoras, recursos de red y de internet
Principales áreas que cubren la seguridad informática
● Confidencialidad. Sólo los usuarios autorizados pueden acceder a los recursos de la empresa, así como a datos
o información.
● Integridad. Únicamente el personal autorizado debe ser capaz de modificar los datos, cuando así se requiera.
● Disponibilidad. Los datos deben de estar disponibles para los usuarios cuando sea necesario.
● Autenticación. Verificar que realmente se tiene la comunicación con la persona que se cree.
ENLACES RELACCIONADOS
https://mdcmagazine.com/articulos/planners-tips/digital-tools/6formasde-prevenir-
un-ataque-cibernetico
https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataqu
e-informatico.html
https://www.iberdrola.com/innovacion/hacking-etico
Hacking
WEBGRAFIA
https://mdcmagazine.com/articulos/planners-tips/digital-tools/6formasde-prevenir-
un-ataque-cibernetico
https://www2.deloitte.com/es/es/pages/legal/articles/Pasos-a-seguir-ante-un-ataqu
e-informatico.html

Más contenido relacionado

PPTX
Seguridad informatica.pptx nicole y marcela
PPTX
Solución guia s.operativos_294503harold gaspar
PPTX
Seguridad informática abf
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
Hackers
PPTX
Electiva cpc virus informaticos
PPTX
Recurso tecnologico
Seguridad informatica.pptx nicole y marcela
Solución guia s.operativos_294503harold gaspar
Seguridad informática abf
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Hackers
Electiva cpc virus informaticos
Recurso tecnologico

La actualidad más candente (16)

PPTX
Diferentes amenazas de seguridad informatica
PPTX
Solución guia s.operativos_294503
PPTX
PRACTICA 902
PDF
Conferencia Universidad de Tacna del Perú
PPTX
Solución guia s.operativos_294503
PPSX
Amenazas humanas
ODT
Seguridad informática
ODT
Seguridad informática
PPTX
Presentación hackers
PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
PDF
Riesgos y seguridad de las computadoras
PPTX
Amenazas y fraudes en internet bruno de llanos
PDF
Rafael sanchez
PDF
InfoQuindío
Diferentes amenazas de seguridad informatica
Solución guia s.operativos_294503
PRACTICA 902
Conferencia Universidad de Tacna del Perú
Solución guia s.operativos_294503
Amenazas humanas
Seguridad informática
Seguridad informática
Presentación hackers
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Seguridad informatica.ppt kevin alzate sebastian correa
Riesgos y seguridad de las computadoras
Amenazas y fraudes en internet bruno de llanos
Rafael sanchez
InfoQuindío

Similar a Hacking (20)

PPTX
TP 5 - Seguridad Informática
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad Informatica: Hackers
PPTX
Seguridad informatica hackers
PPTX
Reseña histórica de los hackers
PPTX
Seguridad Informatica Hackers
PPTX
Reseña histórica de los hackers
PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
PPTX
PPTX
TP N°4
PPTX
S.oper 180604.pps[1]
PPTX
Seguridad informática
PPTX
Seguridad informática
ODT
Seguridad informática terminado
PPTX
tp seguridad informatica
PPTX
seguridad informatica
TP 5 - Seguridad Informática
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad Informatica: Hackers
Seguridad informatica hackers
Reseña histórica de los hackers
Seguridad Informatica Hackers
Reseña histórica de los hackers
Solución guia s.operativos_294503
Solución guia s.operativos_294503
TP N°4
S.oper 180604.pps[1]
Seguridad informática
Seguridad informática
Seguridad informática terminado
tp seguridad informatica
seguridad informatica

Último (20)

PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Metodologías Activas con herramientas IAG
PDF
Atencion prenatal. Ginecologia y obsetricia
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
biología es un libro sobre casi todo el tema de biología
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Metodologías Activas con herramientas IAG
Atencion prenatal. Ginecologia y obsetricia
Presentación de la Cetoacidosis diabetica.pptx
biología es un libro sobre casi todo el tema de biología
PLAN DE CASTELLANO 2021 actualizado a la normativa
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Escuelas Desarmando una mirada subjetiva a la educación
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN

Hacking

  • 2. En tiempos de Facebook, Twitter, Instagram, LinkedIn, etc., el hacking social se está convirtiendo cada vez más en el centro de atención. Se refiere a la explotación selectiva de las vulnerabilidades humanas y a los ataques a nivel personal. Los virus son pequeños programas diseñados y escritos intencionadamente para instalarse ejecutarse en ordenadores sin el conocimiento del usua que se lo utiliza. Su funcionamiento maléfico se basa en el hecho que se reproduce y se propaga y transmite terceros ordenadores gracias por ejemp a Internet. Los virus infectan archivos de ordenadores y ejecutan procesos sobre ellos. Cuando un archivo de un ordenador es infectado y se ejecuta (normalmente sin intención explícita por parte del usuario), éste se transmite a otros archivos y se propaga sin control, enviando por ejemplo archivo infectados a otros usuarios vía correo electrónico (el caso del famoso I love you). RIESGOS
  • 3. La NASA y Apple atacados. Jonathan James accedió en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. Por su parte, el estadounidense George Hotz fue uno de los primeros en vulnerar sistema de los iPhone. Él inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T. Además de esto, Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas. En Japón, un grupo de hackers lograron robar nada menos que el equivalente a 12.7 millones de dólares en apenas dos horas, retirando dinero de más de 1.400 cajeros en el país. Este acto fue considerado uno de los robos más grandes, rápidos y peculiares de la historia. El hehco ocurrió en mayo de 2016. CASOS REALES
  • 4. PREVENCIÓN ● tener programas de software de antivirus ● implementar firewalls (bloquean el acceso no autorizado) ● desactivar ciertas funciones de software ● cuidar el uso adecuado de computadoras, recursos de red y de internet Principales áreas que cubren la seguridad informática ● Confidencialidad. Sólo los usuarios autorizados pueden acceder a los recursos de la empresa, así como a datos o información. ● Integridad. Únicamente el personal autorizado debe ser capaz de modificar los datos, cuando así se requiera. ● Disponibilidad. Los datos deben de estar disponibles para los usuarios cuando sea necesario. ● Autenticación. Verificar que realmente se tiene la comunicación con la persona que se cree.