SlideShare une entreprise Scribd logo
1  sur  6
NIÑA DE 7 AÑOS HACKEA UNMA
RED WIFI EN 10 MINUTOS
RAQUEL DIAZ PACHECO
ESPECIALIZACION DE REVISORIA
FISCAL Y CONTRALORIA
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
• Betsy, es una niña de 7 años que vive en
Londres muy aficionada ala tecnología
necesita poco mas de 10 minutos para
hackear una red inalámbrica o wifipublica.
• Lo descubrió una empresa especializada
inseguridad informática que quiso alertar
sobre los peligros de conectarse a redes wifi
sin seguridad suficiente.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
La empresa de seguridad, denominada Hide My
Ass, la puso frente al reto de intentar hackear
una red wifi en un experimento ético
controlado.
Betsy lo logro solo en 10 minutos y 54 segundos
trans buscar en Gogle y mirar un tutorial por
internet que explicaba como hacerlo.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Los puntos de acceso publico a Internet ,
conocidos en inglés como “ hotspots “, son
las redes que hay en bares, restaurantes,
edificios públicos o incluso en zonas abiertas
de las ciudades, como los parques.
Los hackers pueden acceder alos datos que de
introducen a través de esas redes cuando los
usuarios entran en su perfil de una red social
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Por ejemplo, o cuando se comunican con su
banco.
A Betsy le llevó poco mas de 10 minutos
aprender como establecer un punto de acceso
como los que utilizan los Hackeadores para
realizar los llamados ataques de “ hombre en
el medio “ en los que se puede leer y
modificar los mensajes entre dos partes
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
Sin que ninguna lo sepa.
Expertos recomiendan los adultos que aprendan
algunas reglas básicas de seguridad en
internet y que las sigan cuando se conecten a
una red privada.
Tan fácil como aprender el código para crear un
juego de ordenador es caer en el mundo
oscuro del hackeo.

Contenu connexe

Tendances

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetpaolita-vargas
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetOctavio Rozo
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2graware
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDANIEL_321
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internetlaupla
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamteholman9
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!orientacionlagomar
 

Tendances (16)

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
David guevara vip
David guevara vipDavid guevara vip
David guevara vip
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamte
 
Clase 13 uso del internet
Clase 13 uso del internetClase 13 uso del internet
Clase 13 uso del internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Facundo y delfina 5ºa
Facundo y delfina 5ºaFacundo y delfina 5ºa
Facundo y delfina 5ºa
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 

En vedette

Aniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos GuadalupanosAniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos Guadalupanosimehuerta
 
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom, S.L
 
Comparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesComparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesIvanaMadridGlez
 

En vedette (7)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Aniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos GuadalupanosAniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos Guadalupanos
 
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
 
La Tecnología Wi-Fi
La Tecnología Wi-FiLa Tecnología Wi-Fi
La Tecnología Wi-Fi
 
Comparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesComparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristóteles
 
Acolitos
AcolitosAcolitos
Acolitos
 
Laico1
Laico1Laico1
Laico1
 

Similaire à Niña de 7 años hackea wifi en 10 minutos

Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Meng Zhou
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13carcst06
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡ticaASTRID136
 
TRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGTRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGASTRID136
 
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIAMODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIANASLY2402
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 

Similaire à Niña de 7 años hackea wifi en 10 minutos (20)

Informatica
InformaticaInformatica
Informatica
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Hacker
HackerHacker
Hacker
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡tica
 
TRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGTRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONG
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIAMODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Deep web
Deep webDeep web
Deep web
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 

Dernier

41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdflupismdo
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 

Dernier (17)

41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 

Niña de 7 años hackea wifi en 10 minutos

  • 1. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS RAQUEL DIAZ PACHECO ESPECIALIZACION DE REVISORIA FISCAL Y CONTRALORIA
  • 2. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS • Betsy, es una niña de 7 años que vive en Londres muy aficionada ala tecnología necesita poco mas de 10 minutos para hackear una red inalámbrica o wifipublica. • Lo descubrió una empresa especializada inseguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin seguridad suficiente.
  • 3. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento ético controlado. Betsy lo logro solo en 10 minutos y 54 segundos trans buscar en Gogle y mirar un tutorial por internet que explicaba como hacerlo.
  • 4. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Los puntos de acceso publico a Internet , conocidos en inglés como “ hotspots “, son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques. Los hackers pueden acceder alos datos que de introducen a través de esas redes cuando los usuarios entran en su perfil de una red social
  • 5. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Por ejemplo, o cuando se comunican con su banco. A Betsy le llevó poco mas de 10 minutos aprender como establecer un punto de acceso como los que utilizan los Hackeadores para realizar los llamados ataques de “ hombre en el medio “ en los que se puede leer y modificar los mensajes entre dos partes
  • 6. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS Sin que ninguna lo sepa. Expertos recomiendan los adultos que aprendan algunas reglas básicas de seguridad en internet y que las sigan cuando se conecten a una red privada. Tan fácil como aprender el código para crear un juego de ordenador es caer en el mundo oscuro del hackeo.