SlideShare una empresa de Scribd logo
Conceptos
Intermedios
(Seguridad Informática)
JAVIER GARCIA LICONA
ESTEFANNI LINO MOJICA
CARDING Y BINS
Malware
Malware infeccioso: virus y gusanos
Sitios maliciosos que venden tu
información.
CARDING Y BINS
¿QUÉ CARDING?
Carding: Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a
otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de
créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia
(esto es lo más importante)
Un BIN son los 6 primeros números de una tarjeta lo cual identifica al
banco y al tipo de tarjeta que es. Los BINs nos permiten generar tarjetas de crédito o
débito. Ejemplo...
Con una tarjeta real tomamos los seis primeros dígitos.
Ahora con el bin antes mostrado (450003xxxxxxxxxx).Se ingresara en una de estas
páginas... Son para obtener el número, fecha y ccv de la tarjeta
¿QUE ES FECHA Y CCV?
La fecha es el mes y año en que caduca la tarjeta, el ccv o "código de seguridad", es este
número, que viene siendo el código de confirmación.
¿QUÉ ES UN BINS?
BinsY
Carding
BinsY
Carding
Algunas páginas donde se obtienen FECHA Y CCV de una tarjeta son:
PARA PC
http://gdshop.se/card/ccn1/
https://bin2ccgen.com/index.php
PARA CELULAR
https://cc.namsopro.com/
http://gdshop.se/card/ccn1/
www.darksidee.comd
Al igual que existen paginas para sacar bins como lo son:
PAGA
http://www.sayapro.us/
GRATIS
http://gdshop.se/card/ccn1/
Cuando se obtiene el bin podemos conocer datos sobre la tarjeta:
1° Si el el primer dígito de la tarjeta empieza con 4 es una tarjeta tipo VISA, 5 es
MasterCard, 6 es de tipo Discovery.
2° Los siguientes 5 dígitos del BIN determinan la entidad bancaria y país de origen.
3° A estos seis primeros dígitos de la tarjeta se les conoce como el Bin bancario.
4° El resto de números, menos el último dígito, se conoce como dígito de control o dígito de
validación.
¿QUE SE PUEDE HACER CON BINS?
SE USAN PARA CUALQUIER COSA QUE NECESITE UNA VERIFICACIÓN DE TARJETA PARA
UN PAGO...
EJEMPLOS.
Netflix Malware, en la mayoría de los casos se usa el método vía PayPal
Spotify, este es de los más sencillos algunas veces se solicita un VPN(para cambiar la ip)
Play Store y App Store.
CrunchyRoll, Paginas porno, Blim, Deezer, Napster, Tidal, Publicidad Facebook y los mas
interesantes...
Amazon y Aliexpress entre otros...
Los bins se usan desde compras virtuales hasta físicas.
Como es claro los bins son otro medio de estafa, por lo que tenemos que tener cuidado con
las paginas a la que ingresamos y verificar que no allá compras en nuestra tarjeta que
nosotros no hallamos realizado.
MALWARE
¿QUÉ ES?
El malware también llamado badware, código maligno, software malicioso, software dañino
o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario.
Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software
malicioso se agrupaba bajo el término "virus informáticos".
Según Panda Security, durante los 12 meses del 2011 se crearon 73 000 nuevos ejemplares
de amenazas informáticas por día, 10 000 más de la media registrada en todo el año 2010.
De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders
DE DÓNDE PROVIENE EL MALWARE
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo
electrónico, aunque también puede conseguir acceder a través de sitios web hackeados,
demos de juegos, archivos de música, barras de herramientas, software, suscripciones
gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté
protegido con software antimalware.
CÓMO RECONOCER EL MALWARE
Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por
malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes.
Puede utilizar un analizador de malware (que se incluye en todas las herramientas de
eliminación de malware) para comprobar si el dispositivo está infectado.
CÓMO ELIMINAR EL MALWARE
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de
malware fiable, como la que puede encontrar en un buen software antimalware.
MALWARE
MALWARE OCULTOS: BACKDOOR O PUERTA TRASERA, DRIVE-BY DOWNLOADS,
ROOTKITS Y TROYANOS:
 Puertas traseras o backdoors: es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema
ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma),
puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el
futuro.
 Drive-by downloads: cada 10 páginas web que han sido analizadas a profundidad
puede contener los llamados drive by downloads, que son sitios que instalan
spyware o códigos que dan información de los equipos sin que el usuario se percate.
 Rootkits: modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un
proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros
sean visibles en el explorador de archivos.
 Troyanos: Los troyanos son programas maliciosos que están disfrazados como algo
inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar
más programas indeseables o maliciosos
MALWARE INFECCIOSO: VIRUS Y
GUSANOS
¿QUÉ SON LOS VIRUS Y GUSANOS?
GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de banda)
VIRUS: Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil de información.
Los virus pueden tener un payload9 que realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener
instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un
gusano se propaga automáticamente.
MALWARE
INFECCIOSO:
VIRUSY
GUSANOS
NOMBRE DE LA CLASE
El malware explota vulnerabilidades en los programas instalados de nuestro ordenador
para, de esta forma, sustraer nuestra información, datos personales, desviarnos hacia
contenidos indeseables, ilegales o spam, o llevar a cabo cualquier otra actividad con
alguna finalidad fraudulenta.
Hacer click en algunos de estos links es más fácil de lo que parece. Sin embargo, existen
algunas claves que nos pueden ayudar a no caer en la trampa:
ALTERANDO LETRAS O CARACTERES
Es una de las prácticas más habituales. Puede parecer que estamos entrando en una
dirección web determinada, pero hacerlo en realidad en otra maliciosa.
Un ejemplo de esto lo tenemos en el dominio www.rnicrosoft.com en lugar del correcto
www.microsoft.com. ¿Les ha resultado complicado distinguirlos? No se preocupen. Es
normal. La r y la n juntas parecen una m. Y como este caso hay mil más.
Otro ejemplo: www.exɑmple.com. Aparentemente no hay nada extraño en este enlace,
¿verdad?. Pero en realidad sí que lo hay. "Si nos fijamos con atención veremos que el
carácter que nosotros identificamos como una a es en realidad una ɑ. Puede que para
nosotros esto no suponga mucha diferencia, pero cuando hablamos de ordenadores que se
comunican entre sí hay todo un mundo entre el carácter Unicode U+0061 (a) y el carácter
U+0251 (ɑ)", ha concluido el experto en informática.
Direcciones abreviadas:
Cada vez hay más direcciones abreviadas en internet. Sin embargo, esto conlleva muchos
peligros. "No sabes dónde estás entrando. Puedes estar metiéndote en una página falsa que
te lleve a otra maliciosa y no saberlo. Todos los peligros de los que hablamos cuando
navegamos por la red están reunidos en una dirección abreviada. Es como entrar a ciegas.
Por otro lado existen complementos para navegadores que hacen la traducción a la URL
larga. Un ejemplo lo tenemos en longURL.
Ficha4

Más contenido relacionado

La actualidad más candente

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Brendalopedrolo
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
Arsys
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
rosaesp
 

La actualidad más candente (18)

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Spim, spam, phishing, scam...
Spim, spam, phishing, scam...Spim, spam, phishing, scam...
Spim, spam, phishing, scam...
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Similar a Conceptos intermedios

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
paaalipenedo
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Ciudad Educativa
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
Romyais
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
Ciudad Educativa
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
AngelyRamirez2
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 

Similar a Conceptos intermedios (20)

Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Candela gatell
Candela gatellCandela gatell
Candela gatell
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Penedo paloma.
Penedo paloma.Penedo paloma.
Penedo paloma.
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Kawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgo
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 

Más de Javys Licona

Malware
MalwareMalware
Malware
Javys Licona
 
Seguridad
SeguridadSeguridad
Seguridad
Javys Licona
 
Clonacion
ClonacionClonacion
Clonacion
Javys Licona
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
Javys Licona
 
Tor
TorTor
Seguridad
SeguridadSeguridad
Seguridad
Javys Licona
 
Anonimato
AnonimatoAnonimato
Anonimato
Javys Licona
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
Javys Licona
 

Más de Javys Licona (8)

Malware
MalwareMalware
Malware
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clonacion
ClonacionClonacion
Clonacion
 
Guia de-bins
Guia de-binsGuia de-bins
Guia de-bins
 
Tor
TorTor
Tor
 
Seguridad
SeguridadSeguridad
Seguridad
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Material de apoyo seguridad informatica
Material de apoyo seguridad informaticaMaterial de apoyo seguridad informatica
Material de apoyo seguridad informatica
 

Último

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Conceptos intermedios

  • 2. CARDING Y BINS Malware Malware infeccioso: virus y gusanos Sitios maliciosos que venden tu información.
  • 3. CARDING Y BINS ¿QUÉ CARDING? Carding: Es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia (esto es lo más importante) Un BIN son los 6 primeros números de una tarjeta lo cual identifica al banco y al tipo de tarjeta que es. Los BINs nos permiten generar tarjetas de crédito o débito. Ejemplo... Con una tarjeta real tomamos los seis primeros dígitos. Ahora con el bin antes mostrado (450003xxxxxxxxxx).Se ingresara en una de estas páginas... Son para obtener el número, fecha y ccv de la tarjeta ¿QUE ES FECHA Y CCV? La fecha es el mes y año en que caduca la tarjeta, el ccv o "código de seguridad", es este número, que viene siendo el código de confirmación. ¿QUÉ ES UN BINS? BinsY Carding
  • 4. BinsY Carding Algunas páginas donde se obtienen FECHA Y CCV de una tarjeta son: PARA PC http://gdshop.se/card/ccn1/ https://bin2ccgen.com/index.php PARA CELULAR https://cc.namsopro.com/ http://gdshop.se/card/ccn1/ www.darksidee.comd Al igual que existen paginas para sacar bins como lo son: PAGA http://www.sayapro.us/ GRATIS http://gdshop.se/card/ccn1/ Cuando se obtiene el bin podemos conocer datos sobre la tarjeta: 1° Si el el primer dígito de la tarjeta empieza con 4 es una tarjeta tipo VISA, 5 es MasterCard, 6 es de tipo Discovery. 2° Los siguientes 5 dígitos del BIN determinan la entidad bancaria y país de origen. 3° A estos seis primeros dígitos de la tarjeta se les conoce como el Bin bancario. 4° El resto de números, menos el último dígito, se conoce como dígito de control o dígito de validación. ¿QUE SE PUEDE HACER CON BINS? SE USAN PARA CUALQUIER COSA QUE NECESITE UNA VERIFICACIÓN DE TARJETA PARA UN PAGO... EJEMPLOS. Netflix Malware, en la mayoría de los casos se usa el método vía PayPal Spotify, este es de los más sencillos algunas veces se solicita un VPN(para cambiar la ip) Play Store y App Store. CrunchyRoll, Paginas porno, Blim, Deezer, Napster, Tidal, Publicidad Facebook y los mas interesantes... Amazon y Aliexpress entre otros... Los bins se usan desde compras virtuales hasta físicas. Como es claro los bins son otro medio de estafa, por lo que tenemos que tener cuidado con las paginas a la que ingresamos y verificar que no allá compras en nuestra tarjeta que nosotros no hallamos realizado.
  • 5. MALWARE ¿QUÉ ES? El malware también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos". Según Panda Security, durante los 12 meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo el año 2010. De estas, el 73% fueron troyanos y crecieron de forma exponencial los del subtipo downloaders DE DÓNDE PROVIENE EL MALWARE Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware. CÓMO RECONOCER EL MALWARE Un equipo lento es, a menudo, un signo de que su dispositivo podría estar infectado por malware, como también lo son las ventanas emergentes, el spam y los bloqueos frecuentes. Puede utilizar un analizador de malware (que se incluye en todas las herramientas de eliminación de malware) para comprobar si el dispositivo está infectado. CÓMO ELIMINAR EL MALWARE La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. MALWARE
  • 6. MALWARE OCULTOS: BACKDOOR O PUERTA TRASERA, DRIVE-BY DOWNLOADS, ROOTKITS Y TROYANOS:  Puertas traseras o backdoors: es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro.  Drive-by downloads: cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.  Rootkits: modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.  Troyanos: Los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos
  • 7. MALWARE INFECCIOSO: VIRUS Y GUSANOS ¿QUÉ SON LOS VIRUS Y GUSANOS? GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda) VIRUS: Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información. Los virus pueden tener un payload9 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. MALWARE INFECCIOSO: VIRUSY GUSANOS
  • 8. NOMBRE DE LA CLASE El malware explota vulnerabilidades en los programas instalados de nuestro ordenador para, de esta forma, sustraer nuestra información, datos personales, desviarnos hacia contenidos indeseables, ilegales o spam, o llevar a cabo cualquier otra actividad con alguna finalidad fraudulenta. Hacer click en algunos de estos links es más fácil de lo que parece. Sin embargo, existen algunas claves que nos pueden ayudar a no caer en la trampa: ALTERANDO LETRAS O CARACTERES Es una de las prácticas más habituales. Puede parecer que estamos entrando en una dirección web determinada, pero hacerlo en realidad en otra maliciosa. Un ejemplo de esto lo tenemos en el dominio www.rnicrosoft.com en lugar del correcto www.microsoft.com. ¿Les ha resultado complicado distinguirlos? No se preocupen. Es normal. La r y la n juntas parecen una m. Y como este caso hay mil más. Otro ejemplo: www.exɑmple.com. Aparentemente no hay nada extraño en este enlace, ¿verdad?. Pero en realidad sí que lo hay. "Si nos fijamos con atención veremos que el carácter que nosotros identificamos como una a es en realidad una ɑ. Puede que para nosotros esto no suponga mucha diferencia, pero cuando hablamos de ordenadores que se comunican entre sí hay todo un mundo entre el carácter Unicode U+0061 (a) y el carácter U+0251 (ɑ)", ha concluido el experto en informática. Direcciones abreviadas: Cada vez hay más direcciones abreviadas en internet. Sin embargo, esto conlleva muchos peligros. "No sabes dónde estás entrando. Puedes estar metiéndote en una página falsa que te lleve a otra maliciosa y no saberlo. Todos los peligros de los que hablamos cuando navegamos por la red están reunidos en una dirección abreviada. Es como entrar a ciegas. Por otro lado existen complementos para navegadores que hacen la traducción a la URL larga. Un ejemplo lo tenemos en longURL. Ficha4