SlideShare una empresa de Scribd logo
1 de 15
Estereotipos Sociales de Informática
Por: Janeth Y. Piscoya M.
COMPUTER UNDERGROUND
La facultad de sociología de la Northern Illinois público un trabajo en el cual
define como Computer Underground (CU) a un nivel de organización social de
usuarios de computadoras que se diferencian de los usuarios comunes y que
está formado por grupos de características muy distintas entre sí.
Estereotipos Sociales Informáticas
Los estereotipos sociales que se agrupan formando especies
de tribus forman parte de lo que se conoce como Computer
Underground que son:
Hacker
El primer eslabón de la sociedad delictiva según los medios de
Comunicación. Estos personajes son expertos en sistemas
avanzados. En la actualidad se centran en los sistemas
informáticos y de comunicaciones. Dominan la programación y
la electrónica para lograr comprender sistemas tan complejos
como la comunicación móvil.
Un hacker busca, primero su entendimiento del sistema tanto
del Hardware como del Software y sobre todo descubrir el
modo de codificación de las órdenes. En segundo lugar busca
poder modificar la información para usos propios
Estereotipos Sociales Informáticas
Cracker
Es el segundo eslabón el cracker es
aquel experto fascinado por su
capacidad de romper sistemas
software y que se dedica única y
exclusivamente a craquear sistemas.
Phreaker
Es un especialista en telefonía (cracker de
teléfono. Un preaker posee conocimientos
profundos de sistemas de telefonía, tanto
como terrestres como móviles.
Un buen preakear debe tener amplios
conocimientos sobre informática, ya que la
telefonía celular o el control de centralistas es
la parte primordial a tener una cuenta y
emplean la informática para el proceso de
datos.
Estereotipos Sociales Informáticas
Carder
Persona que usa las tarjetas de crédito de otras
personas, generación de nuevas tarjetas de crédito
para realizar pagos a sistemas de compra a distancia
(principalmente). En general, cualquier actividad
fraudulenta que tenga que ver con las tarjetas de
crédito.
Defacer
Estas personitas gustan de dejar firmas que digan
'Hacked by Jhack15 XD', o lo que sea, al defacer lo
que le interesa es filtrar protecciones, averiguar los
passwords de los administradores, etc. Más como
para alimentar su ego probando sus habilidades.
Estereotipos Sociales Informáticas
Modalidades de Ataque
Son todas aquellas acciones que suponen una violación de la seguridad de
nuestro sistema, confidencialidad, integridad o disponibilidad. Estas acciones se
pueden clasificar de modo genérico según los efectos causados, como:
Interrupción
cuando un recurso del sistema es destruido o se vuelve no disponible.
Intercepción
Una entidad no autorizada consigue acceso a un recurso.
Modificación
Alguien no autorizado consigue acceso a una información y es capaz de
manipularla.
Fabricación
Cuando se insertan objetos falsificados en el sistema. También se pueden
ordenar por modalidades de ataque según la forma de actuar.
Escaneo de puertos
consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o
de utilidad. Ataques de autenticación; cuando un atacante suplanta a una
persona con autorización.
Explotación de errores
suceden en el momento que se encuentran agujeros de seguridad en los
sistemas operativos, protocolos de red o aplicaciones.
Ataques de denegación de servicio (DoS)
Consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de
servicio.
Phishing
Es una modalidad de estafa con el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados
de forma fraudulenta.
Este ataque es más de moda en nuestros días, que se basa en el robo a
distancia de las credenciales de autenticación de un individuo o empresa, lo
cual permite hacer estafas millonarias.
Modalidades de Ataque
Riesgo del Phishing
Los datos facilitados pueden ser empleados por el pirata para acceder a las
cuentas de los usuarios y gestionar su dinero o realizar compras sin
autorización o consentimiento.
Puede emplearlos para abrir nuevas cuentas bancarias o tarjetas de créditos
en nombre de la “victima” pero con otra dirección física de correo, l que supone
un robo de identidad.
El equipo de la víctima puede servir para difundir virus programados para
hacer llegarlos e-mails fraudulentos a más usuarios
Modalidades de Ataque
Pharming
Es una variante del phishing, pero más avanzada.
Cambia las (DNS) del archivo hots por otras a disposición del atacante y que
se muestran una página similar a la original.
Consiste en un mail que lleva vacío y al hacer click sobre el mismo, se instala
en programa que engaña al navegador y lo hace ir a direcciones falsas.
Modifica el sistema de resolución de nombres, de manera que cuando el
usuario crea que está accediendo a su banco en Internet, realmente está
accediendo a la IP de una página Web falsa.
Modalidades de Ataque
Smishing
Son mensajes SMS recibidos en el celular que buscan engañar al usuario para
que visite in sitio malicioso y lograr sus datos confidenciales.
Es una estafa del tipo phishing pero a través de celulares aunque el objetivo
final siga siendo el mismo. La ingeniería social montada posiblemente busque
aprovechar los pocos conocimientos sobre las amenazas que circulan
diariamente y engañar a un internauta no tan asiduo a la red basado en
técnicas de spam sobre teléfonos móviles que, a través de mensajes de texto,
procuran hacerse de datos calificados personales o corporativos a través de
preguntas supuestamente sin sentido.
Modalidades de Ataque
Spoofing
Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada;
la idea de este ataque desde su equipo, un pirata simula la identidad de otra
máquina de la red para conseguir acceso a recursos de un tercer sistema que
ha establecido algún tipo de confianza basada en el nombre a la dirección IP
del hots suplantado.
Spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema
suplantado que tiene cierta relación con el atacado; para que el pirata pueda
conseguir su objetivo necesita por un lado establecer comunicación falseada
con su objetivo y por otro evitar que el equipo suplantado interfiera en el
ataque.
Modalidades de Ataque
Malware (del inglés malicious software, también llamado badware o
software malicioso) es un software que tiene objetivo infiltrase en o dañar un
ordenador sin el conocimiento de su dueño.
Esta expresión es un término general muy utilizado por profesionales de la
computación para definir una variedad de software o programas de códigos
hostiles e intrusivos.
Muchos usuarios de computadores no están aún familiarizados con este
término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus
informático” es más utilizada en el lenguaje cotidiano y a menudo en los
medios de comunicación para describir todos los tipos de malware.
Modalidades de Ataque
Infografía
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml
http://tecnoprimero1234.blogspot.com/p/hacker-cracker-lamer-defacer.html
Estereotipo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Ing social
Ing socialIng social
Ing social
 
Tp3
Tp3Tp3
Tp3
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 

Destacado

Proyecto de-informatica 5
Proyecto de-informatica 5Proyecto de-informatica 5
Proyecto de-informatica 5jekemajo1989
 
Influencer terms & value prop
Influencer terms & value propInfluencer terms & value prop
Influencer terms & value propCraig Rennick
 
Brochure RET&M conference-2
Brochure RET&M conference-2Brochure RET&M conference-2
Brochure RET&M conference-2Cameron Perks
 
Scio Talks - Gobierna el Frontend 1er parte
Scio Talks - Gobierna el Frontend 1er parteScio Talks - Gobierna el Frontend 1er parte
Scio Talks - Gobierna el Frontend 1er parteScio Consulting
 
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram Searchahome
 

Destacado (10)

Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Proyecto de-informatica 5
Proyecto de-informatica 5Proyecto de-informatica 5
Proyecto de-informatica 5
 
topografia
topografiatopografia
topografia
 
Marie's resume-10.27.15
Marie's resume-10.27.15Marie's resume-10.27.15
Marie's resume-10.27.15
 
2009 -biotech
2009 -biotech 2009 -biotech
2009 -biotech
 
grupo 4
grupo 4grupo 4
grupo 4
 
Influencer terms & value prop
Influencer terms & value propInfluencer terms & value prop
Influencer terms & value prop
 
Brochure RET&M conference-2
Brochure RET&M conference-2Brochure RET&M conference-2
Brochure RET&M conference-2
 
Scio Talks - Gobierna el Frontend 1er parte
Scio Talks - Gobierna el Frontend 1er parteScio Talks - Gobierna el Frontend 1er parte
Scio Talks - Gobierna el Frontend 1er parte
 
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram
Niho Scottish Garden 3 Bhk Flats For Sale in Indirapuram
 

Similar a Estereotipo

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes socialesJulio Morales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 

Similar a Estereotipo (20)

Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Spam
SpamSpam
Spam
 
True one (1)
True one (1) True one (1)
True one (1)
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Prof. Janeth Piscoya (9)

Introducción a la computadora y sus generaciones
Introducción a la computadora y sus generacionesIntroducción a la computadora y sus generaciones
Introducción a la computadora y sus generaciones
 
Desarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programaciónDesarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programación
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Partes pc1
Partes pc1Partes pc1
Partes pc1
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
versos de amor
versos de amorversos de amor
versos de amor
 
Partes pc
Partes pcPartes pc
Partes pc
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Estereotipo

  • 1. Estereotipos Sociales de Informática Por: Janeth Y. Piscoya M.
  • 2. COMPUTER UNDERGROUND La facultad de sociología de la Northern Illinois público un trabajo en el cual define como Computer Underground (CU) a un nivel de organización social de usuarios de computadoras que se diferencian de los usuarios comunes y que está formado por grupos de características muy distintas entre sí.
  • 3. Estereotipos Sociales Informáticas Los estereotipos sociales que se agrupan formando especies de tribus forman parte de lo que se conoce como Computer Underground que son: Hacker El primer eslabón de la sociedad delictiva según los medios de Comunicación. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Un hacker busca, primero su entendimiento del sistema tanto del Hardware como del Software y sobre todo descubrir el modo de codificación de las órdenes. En segundo lugar busca poder modificar la información para usos propios
  • 4. Estereotipos Sociales Informáticas Cracker Es el segundo eslabón el cracker es aquel experto fascinado por su capacidad de romper sistemas software y que se dedica única y exclusivamente a craquear sistemas.
  • 5. Phreaker Es un especialista en telefonía (cracker de teléfono. Un preaker posee conocimientos profundos de sistemas de telefonía, tanto como terrestres como móviles. Un buen preakear debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralistas es la parte primordial a tener una cuenta y emplean la informática para el proceso de datos. Estereotipos Sociales Informáticas
  • 6. Carder Persona que usa las tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito. Defacer Estas personitas gustan de dejar firmas que digan 'Hacked by Jhack15 XD', o lo que sea, al defacer lo que le interesa es filtrar protecciones, averiguar los passwords de los administradores, etc. Más como para alimentar su ego probando sus habilidades. Estereotipos Sociales Informáticas
  • 7. Modalidades de Ataque Son todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. Estas acciones se pueden clasificar de modo genérico según los efectos causados, como: Interrupción cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepción Una entidad no autorizada consigue acceso a un recurso. Modificación Alguien no autorizado consigue acceso a una información y es capaz de manipularla. Fabricación Cuando se insertan objetos falsificados en el sistema. También se pueden ordenar por modalidades de ataque según la forma de actuar. Escaneo de puertos consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. Ataques de autenticación; cuando un atacante suplanta a una persona con autorización.
  • 8. Explotación de errores suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones. Ataques de denegación de servicio (DoS) Consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio. Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo “todos los datos posibles” para luego ser usados de forma fraudulenta. Este ataque es más de moda en nuestros días, que se basa en el robo a distancia de las credenciales de autenticación de un individuo o empresa, lo cual permite hacer estafas millonarias. Modalidades de Ataque
  • 9. Riesgo del Phishing Los datos facilitados pueden ser empleados por el pirata para acceder a las cuentas de los usuarios y gestionar su dinero o realizar compras sin autorización o consentimiento. Puede emplearlos para abrir nuevas cuentas bancarias o tarjetas de créditos en nombre de la “victima” pero con otra dirección física de correo, l que supone un robo de identidad. El equipo de la víctima puede servir para difundir virus programados para hacer llegarlos e-mails fraudulentos a más usuarios Modalidades de Ataque
  • 10. Pharming Es una variante del phishing, pero más avanzada. Cambia las (DNS) del archivo hots por otras a disposición del atacante y que se muestran una página similar a la original. Consiste en un mail que lleva vacío y al hacer click sobre el mismo, se instala en programa que engaña al navegador y lo hace ir a direcciones falsas. Modifica el sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página Web falsa. Modalidades de Ataque
  • 11. Smishing Son mensajes SMS recibidos en el celular que buscan engañar al usuario para que visite in sitio malicioso y lograr sus datos confidenciales. Es una estafa del tipo phishing pero a través de celulares aunque el objetivo final siga siendo el mismo. La ingeniería social montada posiblemente busque aprovechar los pocos conocimientos sobre las amenazas que circulan diariamente y engañar a un internauta no tan asiduo a la red basado en técnicas de spam sobre teléfonos móviles que, a través de mensajes de texto, procuran hacerse de datos calificados personales o corporativos a través de preguntas supuestamente sin sentido. Modalidades de Ataque
  • 12. Spoofing Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre a la dirección IP del hots suplantado. Spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer comunicación falseada con su objetivo y por otro evitar que el equipo suplantado interfiera en el ataque. Modalidades de Ataque
  • 13. Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene objetivo infiltrase en o dañar un ordenador sin el conocimiento de su dueño. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático” es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Modalidades de Ataque