SlideShare une entreprise Scribd logo
1  sur  6
NIÑA DE 7 AÑOS HACKEA UNMA
RED WIFI EN 10 MINUTOS
RAQUEL DIAZ PACHECO
ESPECIALIZACION DE REVISORIA
FISCAL Y CONTRALORIA
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
• Betsy, es una niña de 7 años que vive en
Londres muy aficionada ala tecnología
necesita poco mas de 10 minutos para
hackear una red inalámbrica o wifipublica.
• Lo descubrió una empresa especializada
inseguridad informática que quiso alertar
sobre los peligros de conectarse a redes wifi
sin seguridad suficiente.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
La empresa de seguridad, denominada Hide My
Ass, la puso frente al reto de intentar hackear
una red wifi en un experimento ético
controlado.
Betsy lo logro solo en 10 minutos y 54 segundos
trans buscar en Gogle y mirar un tutorial por
internet que explicaba como hacerlo.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Los puntos de acceso publico a Internet ,
conocidos en inglés como “ hotspots “, son
las redes que hay en bares, restaurantes,
edificios públicos o incluso en zonas abiertas
de las ciudades, como los parques.
Los hackers pueden acceder alos datos que de
introducen a través de esas redes cuando los
usuarios entran en su perfil de una red social
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Por ejemplo, o cuando se comunican con su
banco.
A Betsy le llevó poco mas de 10 minutos
aprender como establecer un punto de acceso
como los que utilizan los Hackeadores para
realizar los llamados ataques de “ hombre en
el medio “ en los que se puede leer y
modificar los mensajes entre dos partes
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
Sin que ninguna lo sepa.
Expertos recomiendan los adultos que aprendan
algunas reglas básicas de seguridad en
internet y que las sigan cuando se conecten a
una red privada.
Tan fácil como aprender el código para crear un
juego de ordenador es caer en el mundo
oscuro del hackeo.

Contenu connexe

Tendances

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetpaolita-vargas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetOctavio Rozo
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2graware
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDANIEL_321
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internetlaupla
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamteholman9
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!orientacionlagomar
 

Tendances (16)

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
David guevara vip
David guevara vipDavid guevara vip
David guevara vip
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamte
 
Clase 13 uso del internet
Clase 13 uso del internetClase 13 uso del internet
Clase 13 uso del internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Facundo y delfina 5ºa
Facundo y delfina 5ºaFacundo y delfina 5ºa
Facundo y delfina 5ºa
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 

En vedette

Aniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos GuadalupanosAniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos Guadalupanosimehuerta
 
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom, S.L
 
Comparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesComparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesIvanaMadridGlez
 

En vedette (7)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Aniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos GuadalupanosAniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos Guadalupanos
 
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
 
La Tecnología Wi-Fi
La Tecnología Wi-FiLa Tecnología Wi-Fi
La Tecnología Wi-Fi
 
Comparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesComparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristóteles
 
Acolitos
AcolitosAcolitos
Acolitos
 
Laico1
Laico1Laico1
Laico1
 

Similaire à Niña de 7 años hackea wifi en 10 minutos

Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13carcst06
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
TRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGTRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGASTRID136
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡ticaASTRID136
 
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIAMODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIANASLY2402
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 

Similaire à Niña de 7 años hackea wifi en 10 minutos (20)

Informatica
InformaticaInformatica
Informatica
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Hacker
HackerHacker
Hacker
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
TRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGTRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONG
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡tica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIAMODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Deep web
Deep webDeep web
Deep web
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 

Dernier

Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Ivie
 
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfDeclaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfgabrielagaleano248
 
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxmigyendrich
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfCarmenLisethAlulimaC
 
Concepto de auditoria de empresas del sector turismo
Concepto de auditoria de empresas del sector turismoConcepto de auditoria de empresas del sector turismo
Concepto de auditoria de empresas del sector turismomramosrRamos
 
Ejercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableEjercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableCristobalPsijas
 
propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)nhoyosb
 
Contexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEContexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEJonathanCovena1
 
Watson, J. B. (1924). El conductismo .pdf
Watson, J. B. (1924). El conductismo .pdfWatson, J. B. (1924). El conductismo .pdf
Watson, J. B. (1924). El conductismo .pdfMatt849623
 
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaFORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaadrylu339
 
NIF B-2 Estado de Flujos de Efectivo.pdf
NIF B-2 Estado de Flujos de Efectivo.pdfNIF B-2 Estado de Flujos de Efectivo.pdf
NIF B-2 Estado de Flujos de Efectivo.pdfEdgarSnchez90
 
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptx
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptxEJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptx
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptxAndresCastillo196996
 
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOS
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOSDERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOS
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOSmigueltorres681294
 
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxD.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxmaxp40374
 
Canasta básica en España. Platillos y oficios pptx
Canasta básica en España. Platillos y oficios pptxCanasta básica en España. Platillos y oficios pptx
Canasta básica en España. Platillos y oficios pptxarmandoantoniomartin1
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfAnaPaulaSilvaViamagu
 
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIpamelasandridcorrear
 
teoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointteoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointLUISALBERTOAYMARA1
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxTamara Rodriguez
 
factores que afectan la solubilidad de s
factores que afectan la solubilidad de sfactores que afectan la solubilidad de s
factores que afectan la solubilidad de snaylyjaramillo
 

Dernier (20)

Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...Presentación informe Impacto del sistema de financiación autonómica en la deu...
Presentación informe Impacto del sistema de financiación autonómica en la deu...
 
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfDeclaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
 
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
 
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdfPRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
PRESENTACIÓN DE FINANZAS Y SU CLASIFICACIÓN.pdf
 
Concepto de auditoria de empresas del sector turismo
Concepto de auditoria de empresas del sector turismoConcepto de auditoria de empresas del sector turismo
Concepto de auditoria de empresas del sector turismo
 
Ejercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableEjercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contable
 
propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)
 
Contexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSEContexto Internacional Y definición de RSE
Contexto Internacional Y definición de RSE
 
Watson, J. B. (1924). El conductismo .pdf
Watson, J. B. (1924). El conductismo .pdfWatson, J. B. (1924). El conductismo .pdf
Watson, J. B. (1924). El conductismo .pdf
 
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en boliviaFORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
FORMULARIOS Y DOCUMENTOS Hoteleros en bolivia
 
NIF B-2 Estado de Flujos de Efectivo.pdf
NIF B-2 Estado de Flujos de Efectivo.pdfNIF B-2 Estado de Flujos de Efectivo.pdf
NIF B-2 Estado de Flujos de Efectivo.pdf
 
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptx
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptxEJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptx
EJEMPLO PASO A PASO DEL CALCULO DEL VPN Y OTRAS HERRAMIENTAS FINANCIERAS.pptx
 
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOS
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOSDERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOS
DERECHO LABORAL Y SEGURIDAD SOCIAL, ARTICULOS
 
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxD.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
 
Canasta básica en España. Platillos y oficios pptx
Canasta básica en España. Platillos y oficios pptxCanasta básica en España. Platillos y oficios pptx
Canasta básica en España. Platillos y oficios pptx
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
 
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS IIACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
ACTIVIDAD DE COMPRENSIÓN Y PRODUCCIÓN DE TEXTOS II
 
teoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointteoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power point
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
 
factores que afectan la solubilidad de s
factores que afectan la solubilidad de sfactores que afectan la solubilidad de s
factores que afectan la solubilidad de s
 

Niña de 7 años hackea wifi en 10 minutos

  • 1. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS RAQUEL DIAZ PACHECO ESPECIALIZACION DE REVISORIA FISCAL Y CONTRALORIA
  • 2. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS • Betsy, es una niña de 7 años que vive en Londres muy aficionada ala tecnología necesita poco mas de 10 minutos para hackear una red inalámbrica o wifipublica. • Lo descubrió una empresa especializada inseguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin seguridad suficiente.
  • 3. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento ético controlado. Betsy lo logro solo en 10 minutos y 54 segundos trans buscar en Gogle y mirar un tutorial por internet que explicaba como hacerlo.
  • 4. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Los puntos de acceso publico a Internet , conocidos en inglés como “ hotspots “, son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques. Los hackers pueden acceder alos datos que de introducen a través de esas redes cuando los usuarios entran en su perfil de una red social
  • 5. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Por ejemplo, o cuando se comunican con su banco. A Betsy le llevó poco mas de 10 minutos aprender como establecer un punto de acceso como los que utilizan los Hackeadores para realizar los llamados ataques de “ hombre en el medio “ en los que se puede leer y modificar los mensajes entre dos partes
  • 6. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS Sin que ninguna lo sepa. Expertos recomiendan los adultos que aprendan algunas reglas básicas de seguridad en internet y que las sigan cuando se conecten a una red privada. Tan fácil como aprender el código para crear un juego de ordenador es caer en el mundo oscuro del hackeo.