SlideShare una empresa de Scribd logo
1 de 6
NIÑA DE 7 AÑOS HACKEA UNMA
RED WIFI EN 10 MINUTOS
RAQUEL DIAZ PACHECO
ESPECIALIZACION DE REVISORIA
FISCAL Y CONTRALORIA
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
• Betsy, es una niña de 7 años que vive en
Londres muy aficionada ala tecnología
necesita poco mas de 10 minutos para
hackear una red inalámbrica o wifipublica.
• Lo descubrió una empresa especializada
inseguridad informática que quiso alertar
sobre los peligros de conectarse a redes wifi
sin seguridad suficiente.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
La empresa de seguridad, denominada Hide My
Ass, la puso frente al reto de intentar hackear
una red wifi en un experimento ético
controlado.
Betsy lo logro solo en 10 minutos y 54 segundos
trans buscar en Gogle y mirar un tutorial por
internet que explicaba como hacerlo.
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Los puntos de acceso publico a Internet ,
conocidos en inglés como “ hotspots “, son
las redes que hay en bares, restaurantes,
edificios públicos o incluso en zonas abiertas
de las ciudades, como los parques.
Los hackers pueden acceder alos datos que de
introducen a través de esas redes cuando los
usuarios entran en su perfil de una red social
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MI
Por ejemplo, o cuando se comunican con su
banco.
A Betsy le llevó poco mas de 10 minutos
aprender como establecer un punto de acceso
como los que utilizan los Hackeadores para
realizar los llamados ataques de “ hombre en
el medio “ en los que se puede leer y
modificar los mensajes entre dos partes
NIÑA DE 7 AÑOS HACKEA UNMA RED
WIFI EN 10 MINUTOS
Sin que ninguna lo sepa.
Expertos recomiendan los adultos que aprendan
algunas reglas básicas de seguridad en
internet y que las sigan cuando se conecten a
una red privada.
Tan fácil como aprender el código para crear un
juego de ordenador es caer en el mundo
oscuro del hackeo.

Más contenido relacionado

La actualidad más candente (16)

Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
David guevara vip
David guevara vipDavid guevara vip
David guevara vip
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Lo mejor o importamte
Lo mejor o importamteLo mejor o importamte
Lo mejor o importamte
 
Clase 13 uso del internet
Clase 13 uso del internetClase 13 uso del internet
Clase 13 uso del internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Facundo y delfina 5ºa
Facundo y delfina 5ºaFacundo y delfina 5ºa
Facundo y delfina 5ºa
 
Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!Buen uso de las tecnologías!!!
Buen uso de las tecnologías!!!
 
Uso de internet seguro pdf
Uso de internet seguro pdfUso de internet seguro pdf
Uso de internet seguro pdf
 

Destacado (7)

Pul wifi
Pul wifiPul wifi
Pul wifi
 
Aniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos GuadalupanosAniversario 32 De La Seccion De Acolitos Guadalupanos
Aniversario 32 De La Seccion De Acolitos Guadalupanos
 
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
Wifidom | Redes inalámbricas banda ancha. Entorno de movilidad y cloud |Tour ...
 
La Tecnología Wi-Fi
La Tecnología Wi-FiLa Tecnología Wi-Fi
La Tecnología Wi-Fi
 
Comparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristótelesComparacion del pensamiento de platón y aristóteles
Comparacion del pensamiento de platón y aristóteles
 
Acolitos
AcolitosAcolitos
Acolitos
 
Laico1
Laico1Laico1
Laico1
 

Similar a Niña de 7 años hackea unma red

Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
carcst06
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡tica
ASTRID136
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
 

Similar a Niña de 7 años hackea unma red (20)

Informatica
InformaticaInformatica
Informatica
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)Como conectarse de manera segura a una red pública (wifi)
Como conectarse de manera segura a una red pública (wifi)
 
Hacker
HackerHacker
Hacker
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Exposi10
Exposi10Exposi10
Exposi10
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Trabajo informã¡tica
Trabajo informã¡ticaTrabajo informã¡tica
Trabajo informã¡tica
 
TRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONGTRABAJO INFORMÁTICA U REMINTONG
TRABAJO INFORMÁTICA U REMINTONG
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIAMODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
MODULO CONTROL INFORMATICO-ESPECIALIZACION REVISORIA FISCAL Y CONTRALORIA
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Deep web
Deep webDeep web
Deep web
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 

Último

tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
angelorihuela4
 

Último (20)

titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
FORMULACION Y EVALUACION DE PLAN DE NEGOCIO
FORMULACION Y EVALUACION DE PLAN DE NEGOCIOFORMULACION Y EVALUACION DE PLAN DE NEGOCIO
FORMULACION Y EVALUACION DE PLAN DE NEGOCIO
 
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptxLAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
LAS CULTURAS HIDRAULICAS EN BOLIVIA.pptx
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhhPARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
PARADIGMA 1.docx paradicma g vmjhhhhhhhhhhhhhhhhhhhhhhh
 
Inducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.pptInducción Subterranea Mina Florida 2022.ppt
Inducción Subterranea Mina Florida 2022.ppt
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
Revista Estudiantil de la Carrera de Contaduría Pública de la Universidad May...
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 

Niña de 7 años hackea unma red

  • 1. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS RAQUEL DIAZ PACHECO ESPECIALIZACION DE REVISORIA FISCAL Y CONTRALORIA
  • 2. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS • Betsy, es una niña de 7 años que vive en Londres muy aficionada ala tecnología necesita poco mas de 10 minutos para hackear una red inalámbrica o wifipublica. • Lo descubrió una empresa especializada inseguridad informática que quiso alertar sobre los peligros de conectarse a redes wifi sin seguridad suficiente.
  • 3. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS La empresa de seguridad, denominada Hide My Ass, la puso frente al reto de intentar hackear una red wifi en un experimento ético controlado. Betsy lo logro solo en 10 minutos y 54 segundos trans buscar en Gogle y mirar un tutorial por internet que explicaba como hacerlo.
  • 4. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Los puntos de acceso publico a Internet , conocidos en inglés como “ hotspots “, son las redes que hay en bares, restaurantes, edificios públicos o incluso en zonas abiertas de las ciudades, como los parques. Los hackers pueden acceder alos datos que de introducen a través de esas redes cuando los usuarios entran en su perfil de una red social
  • 5. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MI Por ejemplo, o cuando se comunican con su banco. A Betsy le llevó poco mas de 10 minutos aprender como establecer un punto de acceso como los que utilizan los Hackeadores para realizar los llamados ataques de “ hombre en el medio “ en los que se puede leer y modificar los mensajes entre dos partes
  • 6. NIÑA DE 7 AÑOS HACKEA UNMA RED WIFI EN 10 MINUTOS Sin que ninguna lo sepa. Expertos recomiendan los adultos que aprendan algunas reglas básicas de seguridad en internet y que las sigan cuando se conecten a una red privada. Tan fácil como aprender el código para crear un juego de ordenador es caer en el mundo oscuro del hackeo.