SlideShare une entreprise Scribd logo
1  sur  3
Conferencia= ¿Cómo lo hacen los hackers?



                          Seguridad Informática




Temas Vistos

  • La vulnerabilidad de los sistemas

  • Fake login

  • Clonación de tarjetas (banda magnética)

  • Obtención contraseñas Windows



Que no se debe usar en la creación de una contraseña

  • La fecha de nacimiento

  • La cedula o cualquier numero de documento

  • Nombre y apellidos

  • Placas de los autos

  • Numeros de teléfonos

  • Todos estos datos pueden ser fácilmente descubierto por personas mal
    intencionadas



Como es una buena contraseña
Una buena contraseña debe tener por lo menos 8 caracteres (números, letras
y símbolos), la mayoría de la gente combina letras mayúsculas con
minúsculas.

Se sugiere usar contraseñas diferentes para cada cuenta, así disminuirá las
pérdidas de contraseñas

Cuáles son los cuidados especiales que deben tener con las contraseñas

Existen varias formas de que roben o descubran una contraseña

    Asegúrese de no estar siendo observado copiando su contraseña

       No utilice computadoras de terceros como por ejemplo: LAN house,
       cybercafe

    Si para ver un video o una imagen necesita bajar un ejecutable
     cancélelo eso es un programa para robar contraseñas

    Tener cuidado con links que les envíen pueden aparentar la pagina
     como el facebook, Hotmail, Gmail, Yahoo, etc.

    No suministre su contraseña a cualquier persona, en ningún caso.

Base de la solución

   • Haga la fácil

   • No inventar lo que ya está hecho

   • Primera regla del ingeniero

       • Si funciona no lo toque

   • Siempre debe ser la soluciona más rápida y practica



Dispositivos Hardware

   • El pito (bandas magnéticas)
• Mods



Estos dispositivos son utilizados para el robo de cajeros automáticos, y son
empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y
no ha sido actualizados, mejor dicho, se podría decir que los bancos crean
una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas
magnéticas que tiene cada tarjeta de crédito



Fake login: Este es el nombre de un software para hackear contraseñas

Contenu connexe

En vedette

Les 3 clés pour améliorer votre trésorerie en 2015
Les 3 clés pour améliorer votre trésorerie en 2015Les 3 clés pour améliorer votre trésorerie en 2015
Les 3 clés pour améliorer votre trésorerie en 2015Benjamin Malartic-Ardange
 
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011e-Inclusión Fundación Esplai
 
Les noceurs
Les noceursLes noceurs
Les noceursLe Point
 
Presentacióndel hotelvictoria
Presentacióndel hotelvictoriaPresentacióndel hotelvictoria
Presentacióndel hotelvictoriaHOTEL VICTORIA
 
Icc Revue Echanges Sept 2010 Incoterms Complet
Icc Revue Echanges Sept 2010 Incoterms CompletIcc Revue Echanges Sept 2010 Incoterms Complet
Icc Revue Echanges Sept 2010 Incoterms CompletRenaud Favier
 
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...Universidad Autónoma de Barcelona
 
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.Universidad Autónoma de Barcelona
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014Coraia
 
Comment choisir son metier
Comment choisir son metier Comment choisir son metier
Comment choisir son metier reussiralafac
 
Lettre aux auditeurs RCF26 juin 2014
Lettre aux auditeurs RCF26 juin 2014Lettre aux auditeurs RCF26 juin 2014
Lettre aux auditeurs RCF26 juin 2014Rcf26
 
Apprendre en jouant : un semestre de TD en Géosciences à l'Université
Apprendre en jouant : un semestre de TD en Géosciences à l'UniversitéApprendre en jouant : un semestre de TD en Géosciences à l'Université
Apprendre en jouant : un semestre de TD en Géosciences à l'UniversitéNicolas Coltice
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Coraia
 
Python Herencia vs Composición (Luke soy tu padre)
Python Herencia vs Composición (Luke soy tu padre)Python Herencia vs Composición (Luke soy tu padre)
Python Herencia vs Composición (Luke soy tu padre)Eduardo Ferro Aldama
 
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...Gobernabilidad
 
Arrivera-t-on vraiment au e-Learning à l’université?
Arrivera-t-on vraiment au e-Learning à l’université?Arrivera-t-on vraiment au e-Learning à l’université?
Arrivera-t-on vraiment au e-Learning à l’université?Ann Davidson
 

En vedette (20)

Les 3 clés pour améliorer votre trésorerie en 2015
Les 3 clés pour améliorer votre trésorerie en 2015Les 3 clés pour améliorer votre trésorerie en 2015
Les 3 clés pour améliorer votre trésorerie en 2015
 
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011
Resultados del taller de Conecta Innova VI Encuentro Conecta Joven 2011
 
Les noceurs
Les noceursLes noceurs
Les noceurs
 
Derecho 2010- 2011. La negociación colectiva.
Derecho 2010- 2011. La negociación colectiva.Derecho 2010- 2011. La negociación colectiva.
Derecho 2010- 2011. La negociación colectiva.
 
Presentacióndel hotelvictoria
Presentacióndel hotelvictoriaPresentacióndel hotelvictoria
Presentacióndel hotelvictoria
 
Tais e Lorhayne 703
Tais e Lorhayne 703Tais e Lorhayne 703
Tais e Lorhayne 703
 
Icc Revue Echanges Sept 2010 Incoterms Complet
Icc Revue Echanges Sept 2010 Incoterms CompletIcc Revue Echanges Sept 2010 Incoterms Complet
Icc Revue Echanges Sept 2010 Incoterms Complet
 
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...
Estudio de 100 sentencias en materia de procedimientos de despidos colectivos...
 
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.
Estudi de la Llei 35 de 17 de setembre de 2010. Reforma laboral.
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014
 
Comment choisir son metier
Comment choisir son metier Comment choisir son metier
Comment choisir son metier
 
Lettre aux auditeurs RCF26 juin 2014
Lettre aux auditeurs RCF26 juin 2014Lettre aux auditeurs RCF26 juin 2014
Lettre aux auditeurs RCF26 juin 2014
 
Ponencia Oviedo 16.10.2015.
Ponencia Oviedo 16.10.2015.Ponencia Oviedo 16.10.2015.
Ponencia Oviedo 16.10.2015.
 
Apprendre en jouant : un semestre de TD en Géosciences à l'Université
Apprendre en jouant : un semestre de TD en Géosciences à l'UniversitéApprendre en jouant : un semestre de TD en Géosciences à l'Université
Apprendre en jouant : un semestre de TD en Géosciences à l'Université
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...
 
Python Herencia vs Composición (Luke soy tu padre)
Python Herencia vs Composición (Luke soy tu padre)Python Herencia vs Composición (Luke soy tu padre)
Python Herencia vs Composición (Luke soy tu padre)
 
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...
Versión Reducida: Condiciones y Elementos que fundamentan el Derecho a la Con...
 
Découvrir le Twinspace
Découvrir le Twinspace Découvrir le Twinspace
Découvrir le Twinspace
 
Arrivera-t-on vraiment au e-Learning à l’université?
Arrivera-t-on vraiment au e-Learning à l’université?Arrivera-t-on vraiment au e-Learning à l’université?
Arrivera-t-on vraiment au e-Learning à l’université?
 
Cómo aprendí a investigar
Cómo aprendí a investigarCómo aprendí a investigar
Cómo aprendí a investigar
 

Similaire à Conferencia semana del ingeniero

Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackersiue
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoGustavo Cobon
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3David Gonzalez Sousa
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus ContraseñasAbel Alvarez
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 

Similaire à Conferencia semana del ingeniero (20)

Cómo lo hacen los hackers
Cómo lo hacen los hackersCómo lo hacen los hackers
Cómo lo hacen los hackers
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Presentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio ElectrónicoPresentación 3 amenazas virtuales Comercio Electrónico
Presentación 3 amenazas virtuales Comercio Electrónico
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Como mejorar sus Contraseñas
Como mejorar sus ContraseñasComo mejorar sus Contraseñas
Como mejorar sus Contraseñas
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Power internet seguro
Power internet seguroPower internet seguro
Power internet seguro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Ciberseguridad.pptx
Ciberseguridad.pptxCiberseguridad.pptx
Ciberseguridad.pptx
 

Plus de Hannel Mauricio (20)

Manejo analizador de espectros
Manejo analizador de espectrosManejo analizador de espectros
Manejo analizador de espectros
 
Modulación am y fm
Modulación am y fmModulación am y fm
Modulación am y fm
 
Analizador de espectro
Analizador de espectroAnalizador de espectro
Analizador de espectro
 
Informe conferencia windows azure
Informe conferencia windows azureInforme conferencia windows azure
Informe conferencia windows azure
 
Indice de modulacion
Indice de modulacionIndice de modulacion
Indice de modulacion
 
Rs 232
Rs 232 Rs 232
Rs 232
 
1ª parte del proyecto
1ª parte del proyecto1ª parte del proyecto
1ª parte del proyecto
 
Laboratorio de electronica
Laboratorio de electronicaLaboratorio de electronica
Laboratorio de electronica
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Proyecto red lab
Proyecto red labProyecto red lab
Proyecto red lab
 
Semana 13 a 16
Semana 13 a 16Semana 13 a 16
Semana 13 a 16
 
Laboratorio osciloscopio
Laboratorio osciloscopioLaboratorio osciloscopio
Laboratorio osciloscopio
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Preguntas
PreguntasPreguntas
Preguntas
 
Taller De Matematicas Binarios
Taller De Matematicas  BinariosTaller De Matematicas  Binarios
Taller De Matematicas Binarios
 
Taller de binarios
Taller de binariosTaller de binarios
Taller de binarios
 

Conferencia semana del ingeniero

  • 1. Conferencia= ¿Cómo lo hacen los hackers? Seguridad Informática Temas Vistos • La vulnerabilidad de los sistemas • Fake login • Clonación de tarjetas (banda magnética) • Obtención contraseñas Windows Que no se debe usar en la creación de una contraseña • La fecha de nacimiento • La cedula o cualquier numero de documento • Nombre y apellidos • Placas de los autos • Numeros de teléfonos • Todos estos datos pueden ser fácilmente descubierto por personas mal intencionadas Como es una buena contraseña
  • 2. Una buena contraseña debe tener por lo menos 8 caracteres (números, letras y símbolos), la mayoría de la gente combina letras mayúsculas con minúsculas. Se sugiere usar contraseñas diferentes para cada cuenta, así disminuirá las pérdidas de contraseñas Cuáles son los cuidados especiales que deben tener con las contraseñas Existen varias formas de que roben o descubran una contraseña  Asegúrese de no estar siendo observado copiando su contraseña  No utilice computadoras de terceros como por ejemplo: LAN house, cybercafe  Si para ver un video o una imagen necesita bajar un ejecutable cancélelo eso es un programa para robar contraseñas  Tener cuidado con links que les envíen pueden aparentar la pagina como el facebook, Hotmail, Gmail, Yahoo, etc.  No suministre su contraseña a cualquier persona, en ningún caso. Base de la solución • Haga la fácil • No inventar lo que ya está hecho • Primera regla del ingeniero • Si funciona no lo toque • Siempre debe ser la soluciona más rápida y practica Dispositivos Hardware • El pito (bandas magnéticas)
  • 3. • Mods Estos dispositivos son utilizados para el robo de cajeros automáticos, y son empleados habitualmente, ya que la tecnología de los cajeros son obsoletos y no ha sido actualizados, mejor dicho, se podría decir que los bancos crean una falsa ilusión de seguridad, ya que ellos no pueden controlar las bandas magnéticas que tiene cada tarjeta de crédito Fake login: Este es el nombre de un software para hackear contraseñas