SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Por:
Steffano Solari
Bruno Stromsdorfer
SergioAlarcón
SergioAlarcón
 Un cracker es aquella persona
que se denomina pirata
informático. Esta persona se
cuela o roba información o tal
vez produce varios destrozos
en este foro, comunidad o red
social.También tiene gran
conocimiento de informática o
sino también entra a páginas
web que dan programas
gratuitos. Este se dedica a
desproteger alguna red social
y violando las claves de acceso.
 Vladimir Levin estuvo graduado en matemáticas de la Universidad
Tecnológica de San Petersburgo en Rusia. Él fue acusado y preso
por la Interpol y según estadísticas había substraído más de 10
millones de dólares de cuentas corporativas del banco CITIBANK.
Hay varias ideas de que contrató a un abogado del FBI para su
favor.También fue sentenciado por 3 años en la cárcel y tuvo que
pagar $240,015 para el CITIBANK. Luego de esto varios técnicos
mejoraron su sistema de seguridad anti crackers. Esta persona
robó varias contraseñas de cuentas de banco las cuales se las
transfirió a sus cuentas de banco de él.
Bruno Stromsdorfer
 Un phreaker es una persona que interviene
llamadas telefónicas para obtener
información, usualmente el phreaker interviene
la llamada desde un lugar anónimo, es decir que
no se puede rastrear, así su identidad quedara
sin descubrir.
 Actualmente si se da algún caso de
Phreaking, es para robar información entre
empresas de alto nivel, así podrán saber un
nuevo producto que saldrá a la venta, o
alguna nueva cosa, y así poder superar las
expectativas de la “competencia”.
Steffano Solari
 La definición de la palabra BIO/METRIA es la
reconocimiento de algún rasgo o
característica de la persona.
 Es un dispositivo
tecnológico de seguridad
basado en el
reconocimiento de alguna
característica física de la
persona.
 Estos dispositivos se basan
en dos partes, el aparato de
reconocimiento y el
software biométrica que
transforma la información a
códigos numéricos
 Hoy en día existen diversos dispositivos de
seguridad biométrica.
 A continuación presentaré un cuadro donde
salen los más relevantes donde son
calificados para ver que tan buenos son.
 Fuente:
http://es.wikipedia.org/wiki/Biometría#Tabla
_comparativa_de_sistemas_biom.C3.A9trico
s
Ojo (Iris)
Ojo
(Retina)
Huellas
dactilares
Vascular
dedo
Vascular
mano
Geometría
de la mano
Escritura y
firma
Voz Cara
Fiabilidad Muy alta MuyAlta MuyAlta MuyAlta MuyAlta Alta Media Alta Alta
Facilidad de
uso
Media Baja Alta MuyAlta MuyAlta Alta Alta Alta Alta
Prevención
de ataques
Muy alta MuyAlta Alta MuyAlta MuyAlta Alta Media Media Media
Aceptación Media Baja Alta Alta Alta Alta MuyAlta Alta Muy alta
Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1mindros
 
Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digitalYohany Acosta
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Fernanda Garzon
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaDavid Gómez
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Practica de slideshare word
Practica de slideshare wordPractica de slideshare word
Practica de slideshare wordDonkho
 
Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digitalYohany Acosta
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaFernando Carrillo Cancino
 

La actualidad más candente (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Practica de slideshare word
Practica de slideshare wordPractica de slideshare word
Practica de slideshare word
 
Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp3
Tp3Tp3
Tp3
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 

Similar a Crakeryphreaker seguridad biométrica

Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometricasalarcon17
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a Crakeryphreaker seguridad biométrica (20)

Craker y phreaker seguridad biometrica
Craker y phreaker   seguridad biometricaCraker y phreaker   seguridad biometrica
Craker y phreaker seguridad biometrica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Hackers
HackersHackers
Hackers
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Ultimo
UltimoUltimo
Ultimo
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 

Último

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Crakeryphreaker seguridad biométrica

  • 3.  Un cracker es aquella persona que se denomina pirata informático. Esta persona se cuela o roba información o tal vez produce varios destrozos en este foro, comunidad o red social.También tiene gran conocimiento de informática o sino también entra a páginas web que dan programas gratuitos. Este se dedica a desproteger alguna red social y violando las claves de acceso.
  • 4.  Vladimir Levin estuvo graduado en matemáticas de la Universidad Tecnológica de San Petersburgo en Rusia. Él fue acusado y preso por la Interpol y según estadísticas había substraído más de 10 millones de dólares de cuentas corporativas del banco CITIBANK. Hay varias ideas de que contrató a un abogado del FBI para su favor.También fue sentenciado por 3 años en la cárcel y tuvo que pagar $240,015 para el CITIBANK. Luego de esto varios técnicos mejoraron su sistema de seguridad anti crackers. Esta persona robó varias contraseñas de cuentas de banco las cuales se las transfirió a sus cuentas de banco de él.
  • 6.  Un phreaker es una persona que interviene llamadas telefónicas para obtener información, usualmente el phreaker interviene la llamada desde un lugar anónimo, es decir que no se puede rastrear, así su identidad quedara sin descubrir.
  • 7.  Actualmente si se da algún caso de Phreaking, es para robar información entre empresas de alto nivel, así podrán saber un nuevo producto que saldrá a la venta, o alguna nueva cosa, y así poder superar las expectativas de la “competencia”.
  • 9.  La definición de la palabra BIO/METRIA es la reconocimiento de algún rasgo o característica de la persona.
  • 10.  Es un dispositivo tecnológico de seguridad basado en el reconocimiento de alguna característica física de la persona.  Estos dispositivos se basan en dos partes, el aparato de reconocimiento y el software biométrica que transforma la información a códigos numéricos
  • 11.  Hoy en día existen diversos dispositivos de seguridad biométrica.  A continuación presentaré un cuadro donde salen los más relevantes donde son calificados para ver que tan buenos son.  Fuente: http://es.wikipedia.org/wiki/Biometría#Tabla _comparativa_de_sistemas_biom.C3.A9trico s
  • 12. Ojo (Iris) Ojo (Retina) Huellas dactilares Vascular dedo Vascular mano Geometría de la mano Escritura y firma Voz Cara Fiabilidad Muy alta MuyAlta MuyAlta MuyAlta MuyAlta Alta Media Alta Alta Facilidad de uso Media Baja Alta MuyAlta MuyAlta Alta Alta Alta Alta Prevención de ataques Muy alta MuyAlta Alta MuyAlta MuyAlta Alta Media Media Media Aceptación Media Baja Alta Alta Alta Alta MuyAlta Alta Muy alta Estabilidad Alta Alta Alta Alta Alta Media Baja Media Media