La seguridad informática involucra proteger la infraestructura computacional y la información contenida o circulante mediante medidas preventivas y reactivas. La ingeniería social se utiliza para obtener información confidencial manipulando usuarios legítimos. La darknet permite compartir información de forma anónima a través de redes como Tor o I2P. La deep web alberga gran cantidad de contenido accesible solo a través de software especial como Tor. Las soluciones digitales como los certificados y la PKI ayudan a identificar entidades de forma segura en Internet.
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Presentación de la Lección 9.1 del profeosr Oriol Borrás Gené de la asignatura "Principios Jurídicos Básicos, Deontología Profesional e Igualdad" 2018/19 de la Universidad Rey Juan Carlos del Grado de Diseño y Desarrollo de Videojuegos: https://www.urjc.es/estudios/grado/632-diseno-y-desarrollo-de-videojuegos
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Presentación de la Lección 9.1 del profeosr Oriol Borrás Gené de la asignatura "Principios Jurídicos Básicos, Deontología Profesional e Igualdad" 2018/19 de la Universidad Rey Juan Carlos del Grado de Diseño y Desarrollo de Videojuegos: https://www.urjc.es/estudios/grado/632-diseno-y-desarrollo-de-videojuegos
Una introducción al Hacking Ético, el cual consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso. Se llama “Hacking Ético” debido a que las técnicas, pensamientos y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad. No confundir con auditorias donde se usan herramientas preparadas para “testear” la vulnerabilidad de los servicios del cliente y reportar el error. Como Hacker Ético, lo primero que debes aprender es a pensar como un hacker malicioso, con mucha creatividad y a no dar nada por supuesto. Durante el workshop abordaremos ciertas teorías y herramientas y si es posible, también vulnerabilidades ya conocidas, para que la gente se inicie.
Miércoles 6 de noviembre de 2013 desde las 18:00 hasta las 19:30 (GMT+01:00 España (Madrid))
Barcelona, España | Makers of Barcelona
control de emisiones de gases contaminantes.pptxjesusbellido2
en el siguiente documento s epodra apreciar los gases que emiten los vehiculos y sus consecuencias tambien se podra apreciar las normas euro cino y las normas euro seis
María Fernanda Quiñones - eCommerce Day Colombia 2024
Insecurity & Hacking
1. La Inseguridad
y el Hacking
Noviembre 12, 2015
egrullon@gmail.com
by: edwin grullón (amix)
2. Contenido:
Introducción
Conceptos
Que no es Seguridad?
Ingenieria Social
La Cultura de los Hackers
Las Redes Oscuras (Darknets)
La DeepWEB
Soluciones Digitales
Ataques a los que estamos Expuestos
Ataques y Monitoreos
Robo de Credenciales
WIFI Inseguras
Dumpster Diving
Certificaciones Importantes
4. Conceptos: La Seguridad Informática
La seguridad informática o seguridad TIC es el área de las TIC que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
5. Conceptos: La Seguridad de la Información
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e integridad de
la misma.
6. Conceptos: Hackers
Se utiliza la palabra Hacker en su sentido original para
describir a una persona que practica la programación y
seguridad informática con una especie de pasión artística,
o que forma parte o se identifica con la cultura de los
hackers, es decir al grupo de personas que históricamente
están en los orígenes de Internet, de Linux y de laWorldWideWeb.
7. Conceptos: Crackers
El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
9. Que no es Seguridad?
• Un producto (Anti-Virus, Firewall, IDS/IPS, etc.)
• Un módulo/fase del Proyecto
• Estar al día
• Usar tal o cual Marca, Framework, Sistema Operativo, etc.
• Alguna certificación de Seguridad
“La seguridad es un proceso no un producto”
10. Ingeniería Social
Ingeniería social es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para
obtener información, acceso o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.
La ingeniería social también se aplica al acto de manipulación cara a cara para obtener
acceso a los sistemas informáticos.
12. Las Redes Oscuras (Darknet)
Se puede decir que la Darknet es una colección de redes y tecnologías usadas para
compartir información y contenidos digitales (ej. textos, software, canciones,
imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de
preservar el anonimato de las identidades de quienes intercambian dicha información,
es decir, persiguen el anonimato del origen y el destino cuando se produce la
transferencia de información.
Son redes de tipo pseudo-dominio (TLD), redes .onion para tor, .bitnet para BitNet,
.uucp para usenet en 1979, garlic para servicios i2p.
13. La DeepWEB
• La “DeepWeb”, como su nombre lo indica, no es parte de la “SurfaceWeb”, que es la
parte de Internet que utilizas todos los días para ver videos enYouTube, leer tu
correo electrónico en Gmail, compartir fotos con tus amigos en Facebook, buscar
información de Google, etc.
• La otra Internet, la susodicha llamada “DeepWeb”, alberga tanto o más contenido
que la “SurfaceWeb”, pero para tener acceso a este contenido debemos conocer el
mecanismo correcto para entrar ahí.
14. La DeepWEB
Para conectarnos a la “Deep Web” se debe utilizar un software especial, uno de ellos es
TOR. Esta aplicación nos permite navegar de manera anónima en internet y nos
permite tener acceso a los contenidos almacenados en los servidores de la Internet
oculta.
17. Soluciones Digitales:
Es el principal protocolo de seguridad en internet. Se trata de una credencial
electrónica que permite identificar a una entidad (persona, organización o dispositivo).
18. Ataques a los que estamos Expuestos
• 0days
• Ingenieria Social
• DDoS
• Phishing
• Pharming
• Fuerza Bruta
• CreepWare
• JuiceJacking
• MITM
• Doxing
• Cryptolockers
19. Ataques y Monitoreos
• https://cybermap.kaspersky.com/
• http://map.norsecorp.com/
• http://www.zone-h.org/
20. Robo de Credenciales
• Utilizando un keyloggers
• Técnicas de Ingenieria Social
• Técnicas de Phishing
• Técnicas de servidores Proxy
21. WIFI Inseguras
• Muchos ataques inalámbricos a computadoras clientes involucran engañar al cliente a
confiar en contenido enviado por el atacante.
• El cliente o usuario cree que el contenido presentado es de la conexión legitima del
punto de acceso.
Recomendaciones:
Wpa2, Password difíciles, Pendiente donde nos conectamos, Password en nuestro
router, etc.
22. Dumpster Diving
Este método se basa en buscar dentro de los desechos de la organización información
sensible que ayude a quebrar la seguridad de una organización.