SlideShare una empresa de Scribd logo
1 de 8
NOMBRE: LLERENA BARRERA CAROLINA<br />ESCUELA: PSICOLOGIA<br />TEMA: CONSULTA DE LOS HACKERS<br />ING. PAMELA FREIRE<br />MATERIA: innovación de tic´S<br />INDICE<br />Contenido TOC  quot;
1-3quot;
    Definiciones PAGEREF _Toc304395971  iiiDefinición 1: PAGEREF _Toc304395972  iiiComo se identifican los hackers PAGEREF _Toc304395973  ¡Error! Marcador no definido.Inventaron la muerte de lady gaga? PAGEREF _Toc304395974  4La estrella de la música: PAGEREF _Toc304395975  4MOE rechaza ataque de 'hackers' a sitio web de la Registraduría PAGEREF _Toc304395976  vUn grupo de 'hackers' desvela secretos de EE.UU. y de Hillary Clinton PAGEREF _Toc304395977  ¡Error! Marcador no definido.Hackers atacan al mayor fabricante de armas en Japón PAGEREF _Toc304395978  ¡Error! Marcador no definido.<br />iciones<br />Bibliografía BIBLIOGRAPHY PRESMAN, R. (1994). LEYENDAS. NEW Bibliografía BIBLIOGRAPHY LLERENA, C. (5 de 8 de 1994). monografias. Recuperado el 22 de 9 de 2011, de www.manografias.comPRESMAN, R. (1994). LEYENDAS. NEW YORK: RICHARD STALLMAN.YORK: RICHARD STALLMAN.<br />Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.<br />Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.<br />Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesiona<br />Los hackers que se identifican como Anonymous Iberoamérica han publicado información de la Coorporación Nacional de Telecomunicaciones (CNT),  de varios trabajadores del Aeropuerto de Quito, entre otros. A esto lo denominan quot;
sorpresasquot;
 y para miércoles se deben esperar más a lo largo del día, según han informado vía Twitter.<br />Inventaron la muerte de lady gaga?<br /> CITATION COR94  2058 (LLERENA, 1994)<br />La forma de captar lectores era hacerse pasar por un medio de comunicación con prestigio, como lo es la BBC de Londres, para luego difundir la falsa información mediante un supuesto video y así, hacer caer a varios en un peligroso virus cibernético.<br />Una empresa de seguridad y protección informática fue la encargada de difundir esta maniobra para que los usuarios de Facebook estuvieran alertas.<br />Mientras tanto, Lady Gaga se encuentra atravesando un gran momento: arrasó con las nominaciones para los Premios MTV de Europa, que se desarrollarán el próximo 6 de noviembre en Belfast, Irlanda del Norte.<br />La estrella de la música:<br />Fue nominada en seis categorías: Mejor Canción por Born This Way, Mejor Artista Pop, Mejor Artista Femenina, Mejor video Musical y Mayores Fans.<br />MOE rechaza ataque de 'hackers' a sitio web de la Registraduría<br />La Misión de Observación Electoral MOE rechazó categóricamente el ataque de ‘hackers’ al sitio web de la Registraduría Nacional del Estado Civil, cuando el pasado jueves intentaron bloquear el acceso a la revisión de los jurados de votación y el Censo Electoral. <br />quot;
La acción de los ‘hackers’ no fue exitosa” este hecho sirve entonces para hacer un llamado a los ciudadanos para que informen a las autoridades sobre cualquier acto que pueda afectar el ejercicio democrático y así proteger la integridad del proceso electoral<br />La MOE valora y reconoce la labor de la Policía Nacional cuando plantea el despliegue de un plan de seguridad informática en todos los puntos desde los cuales se enviará la información de los resultados electorales.<br />quot;
Las elecciones libres son la manifestación más importante de la democracia y la construcción de una ciudadanía participativa y activa con respecto a los asuntos públicos de su país. Para garantizar este derecho es necesario contar no solo con ciudadanos informados sino también con un marco legislativo y normativo apropiado para el desarrollo del proceso electoral; con un sistema electoral justo y transparente que incluya dentro de sus mecanismos la supervisión y el control… Una ciudadanía informada es un ciudadanía que es responsable con el poder que tiene su votoquot;
, dijo la Misión de Observación Electoral, MOE.<br />Un grupo de 'hackers' desvela secretos de EE.UU. y de Hillary Clinton<br />Este ataque a los sistemas de la INSA se produjo días después de que la organización anunciara la necesidad urgente de mejorar los sistemas de seguridad contra ciberataques.<br />La petición sirvió como reclamo para los 'hackers' y los sistemas informáticos de la organización fueron atacados, con lo que se logró acceso a 3.000 nombres de usuarios y varios de sus datos, como direcciones físicas y de correo electrónico.<br />Han sido publicados por Cryptome bajo el título 'NSA Nest of Official and Corporate Spies'. Asimismo, al menos 95 personas con direcciones de correo electrónico de la Agencia de Seguridad Nacional, uno de los principales organismos de inteligencia del país, se han visto afectados.<br />'Los 'hackers' también han accedido a datos de decenas de personas con puestos clave en la Casa Blanca, el Pentágono, el FBI, la CIA, la Oficina del Director de Inteligencia Nacional y el del Departamento de Estado.<br />Entre los miembros importantes se encuentran el asesor jefe contra el terrorismo del presidente Barak Obama, John Brennan; el director de tecnología de la Casa Blanca, Aneesh Chopra; o la secretaria de Estado, Hillary Clinton.<br />En la lista también se encuentra el presidente de INSA, Frances Fragos Townsend, quien anteriormente fue el principal asesor de seguridad nacional del ex presidente George W. Bush.<br />INSA es una organización sin ánimo de lucro que se anuncia como quot;
la organización de primer nivel de seguridad nacionalquot;
 de Estados Unidos. Entre sus miembros se incluyen altos funcionarios de inteligencia de EE.UU. y contratistas del gobierno estadounidense.<br />Hackers atacan al mayor fabricante de armas en Japón <br />la amenaza de los hackers ya no sólo está dirigida contra las cuentas de redes sociales, correos electrónicos o sitios web gubernamentales sino han ampliado su objetivo contra empresas estratégicas. Esta vez han atacado al mayor fabricante de armas de Japón.<br />El consorcio Mitsubishi Heavy Industries, fabricante de maquinarias para instalaciones de energía nuclear, diversos proveedores bélicos y el Ministerio de Defensa sufrió una serie de ataques cibernéticos que han afectado seriamente su sistema conforme a informaciones provenientes del portal de noticias ITP.<br />Lo más preocupante de la noticia es que el grupo de piratas electrónicos habría podido conseguir tener acceso no autorizado a cerca de 100 servidores y equipos del consorcio. Entre los archivos de datos infectados se encuentran diseños y planos de prototipos de vehículos de combate, submarinos, misiles de larga distancia y centrales nucleares.<br />Como respuesta al ataque cibernético, el secretario de Defensa de Japón, Yasuo Ichikawa, manifestó que su despacho iniciará inmediatamente su propia investigación al respecto.<br />
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg

Más contenido relacionado

La actualidad más candente

Noticias de Unidad EF2010
Noticias de Unidad EF2010Noticias de Unidad EF2010
Noticias de Unidad EF2010unidadef2010
 
Candidato presidencial de costa rica recibió dinero del narcotráfico agenci...
Candidato presidencial de costa rica recibió dinero del narcotráfico   agenci...Candidato presidencial de costa rica recibió dinero del narcotráfico   agenci...
Candidato presidencial de costa rica recibió dinero del narcotráfico agenci...agenciaep
 
Candidato presidencial de costa rica recibió dinero del narcotráfico cnn
Candidato presidencial de costa rica recibió dinero del narcotráfico   cnn Candidato presidencial de costa rica recibió dinero del narcotráfico   cnn
Candidato presidencial de costa rica recibió dinero del narcotráfico cnn agenciaep
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising LaboralUOC
 
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornadaEugenio Hernández
 
Presentacion de narcotráfico en méxico
Presentacion de narcotráfico en méxicoPresentacion de narcotráfico en méxico
Presentacion de narcotráfico en méxicoAzucena Hernandez
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronicaEugenio Hernández
 
David García ensayo-trafico de armas
David García ensayo-trafico de armasDavid García ensayo-trafico de armas
David García ensayo-trafico de armas201330456
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 

La actualidad más candente (20)

Noticias de Unidad EF2010
Noticias de Unidad EF2010Noticias de Unidad EF2010
Noticias de Unidad EF2010
 
10 delitos
10 delitos10 delitos
10 delitos
 
Candidato presidencial de costa rica recibió dinero del narcotráfico agenci...
Candidato presidencial de costa rica recibió dinero del narcotráfico   agenci...Candidato presidencial de costa rica recibió dinero del narcotráfico   agenci...
Candidato presidencial de costa rica recibió dinero del narcotráfico agenci...
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Candidato presidencial de costa rica recibió dinero del narcotráfico cnn
Candidato presidencial de costa rica recibió dinero del narcotráfico   cnn Candidato presidencial de costa rica recibió dinero del narcotráfico   cnn
Candidato presidencial de costa rica recibió dinero del narcotráfico cnn
 
G14 Phising Laboral
G14 Phising LaboralG14 Phising Laboral
G14 Phising Laboral
 
Contralínea 530
Contralínea 530Contralínea 530
Contralínea 530
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada
11 01-08 refuerzan campaña contra el narco en tamaulipas - la jornada
 
Presentacion de narcotráfico en méxico
Presentacion de narcotráfico en méxicoPresentacion de narcotráfico en méxico
Presentacion de narcotráfico en méxico
 
SIC-2011-03-16-1
SIC-2011-03-16-1SIC-2011-03-16-1
SIC-2011-03-16-1
 
SIC-2011-05-30-1
SIC-2011-05-30-1SIC-2011-05-30-1
SIC-2011-05-30-1
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica
30 01-08 devolveran sus armas a policias municipales de tamaulipas - la cronica
 
David García ensayo-trafico de armas
David García ensayo-trafico de armasDavid García ensayo-trafico de armas
David García ensayo-trafico de armas
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 

Similar a Trabajodeinovaciondetic sfgfg

Similar a Trabajodeinovaciondetic sfgfg (20)

Vulnerabilidades de las informaciones
Vulnerabilidades de las informacionesVulnerabilidades de las informaciones
Vulnerabilidades de las informaciones
 
Delitos
DelitosDelitos
Delitos
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
TERRORISMO DIGITAL
TERRORISMO DIGITALTERRORISMO DIGITAL
TERRORISMO DIGITAL
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista
Revista Revista
Revista
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los hacker
Los hackerLos hacker
Los hacker
 
Paola
PaolaPaola
Paola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Trabajodeinovaciondetic sfgfg

  • 1. NOMBRE: LLERENA BARRERA CAROLINA<br />ESCUELA: PSICOLOGIA<br />TEMA: CONSULTA DE LOS HACKERS<br />ING. PAMELA FREIRE<br />MATERIA: innovación de tic´S<br />INDICE<br />Contenido TOC quot; 1-3quot; Definiciones PAGEREF _Toc304395971 iiiDefinición 1: PAGEREF _Toc304395972 iiiComo se identifican los hackers PAGEREF _Toc304395973 ¡Error! Marcador no definido.Inventaron la muerte de lady gaga? PAGEREF _Toc304395974 4La estrella de la música: PAGEREF _Toc304395975 4MOE rechaza ataque de 'hackers' a sitio web de la Registraduría PAGEREF _Toc304395976 vUn grupo de 'hackers' desvela secretos de EE.UU. y de Hillary Clinton PAGEREF _Toc304395977 ¡Error! Marcador no definido.Hackers atacan al mayor fabricante de armas en Japón PAGEREF _Toc304395978 ¡Error! Marcador no definido.<br />iciones<br />Bibliografía BIBLIOGRAPHY PRESMAN, R. (1994). LEYENDAS. NEW Bibliografía BIBLIOGRAPHY LLERENA, C. (5 de 8 de 1994). monografias. Recuperado el 22 de 9 de 2011, de www.manografias.comPRESMAN, R. (1994). LEYENDAS. NEW YORK: RICHARD STALLMAN.YORK: RICHARD STALLMAN.<br />Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.<br />Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.<br />Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesiona<br />Los hackers que se identifican como Anonymous Iberoamérica han publicado información de la Coorporación Nacional de Telecomunicaciones (CNT),  de varios trabajadores del Aeropuerto de Quito, entre otros. A esto lo denominan quot; sorpresasquot; y para miércoles se deben esperar más a lo largo del día, según han informado vía Twitter.<br />Inventaron la muerte de lady gaga?<br /> CITATION COR94 2058 (LLERENA, 1994)<br />La forma de captar lectores era hacerse pasar por un medio de comunicación con prestigio, como lo es la BBC de Londres, para luego difundir la falsa información mediante un supuesto video y así, hacer caer a varios en un peligroso virus cibernético.<br />Una empresa de seguridad y protección informática fue la encargada de difundir esta maniobra para que los usuarios de Facebook estuvieran alertas.<br />Mientras tanto, Lady Gaga se encuentra atravesando un gran momento: arrasó con las nominaciones para los Premios MTV de Europa, que se desarrollarán el próximo 6 de noviembre en Belfast, Irlanda del Norte.<br />La estrella de la música:<br />Fue nominada en seis categorías: Mejor Canción por Born This Way, Mejor Artista Pop, Mejor Artista Femenina, Mejor video Musical y Mayores Fans.<br />MOE rechaza ataque de 'hackers' a sitio web de la Registraduría<br />La Misión de Observación Electoral MOE rechazó categóricamente el ataque de ‘hackers’ al sitio web de la Registraduría Nacional del Estado Civil, cuando el pasado jueves intentaron bloquear el acceso a la revisión de los jurados de votación y el Censo Electoral. <br />quot; La acción de los ‘hackers’ no fue exitosa” este hecho sirve entonces para hacer un llamado a los ciudadanos para que informen a las autoridades sobre cualquier acto que pueda afectar el ejercicio democrático y así proteger la integridad del proceso electoral<br />La MOE valora y reconoce la labor de la Policía Nacional cuando plantea el despliegue de un plan de seguridad informática en todos los puntos desde los cuales se enviará la información de los resultados electorales.<br />quot; Las elecciones libres son la manifestación más importante de la democracia y la construcción de una ciudadanía participativa y activa con respecto a los asuntos públicos de su país. Para garantizar este derecho es necesario contar no solo con ciudadanos informados sino también con un marco legislativo y normativo apropiado para el desarrollo del proceso electoral; con un sistema electoral justo y transparente que incluya dentro de sus mecanismos la supervisión y el control… Una ciudadanía informada es un ciudadanía que es responsable con el poder que tiene su votoquot; , dijo la Misión de Observación Electoral, MOE.<br />Un grupo de 'hackers' desvela secretos de EE.UU. y de Hillary Clinton<br />Este ataque a los sistemas de la INSA se produjo días después de que la organización anunciara la necesidad urgente de mejorar los sistemas de seguridad contra ciberataques.<br />La petición sirvió como reclamo para los 'hackers' y los sistemas informáticos de la organización fueron atacados, con lo que se logró acceso a 3.000 nombres de usuarios y varios de sus datos, como direcciones físicas y de correo electrónico.<br />Han sido publicados por Cryptome bajo el título 'NSA Nest of Official and Corporate Spies'. Asimismo, al menos 95 personas con direcciones de correo electrónico de la Agencia de Seguridad Nacional, uno de los principales organismos de inteligencia del país, se han visto afectados.<br />'Los 'hackers' también han accedido a datos de decenas de personas con puestos clave en la Casa Blanca, el Pentágono, el FBI, la CIA, la Oficina del Director de Inteligencia Nacional y el del Departamento de Estado.<br />Entre los miembros importantes se encuentran el asesor jefe contra el terrorismo del presidente Barak Obama, John Brennan; el director de tecnología de la Casa Blanca, Aneesh Chopra; o la secretaria de Estado, Hillary Clinton.<br />En la lista también se encuentra el presidente de INSA, Frances Fragos Townsend, quien anteriormente fue el principal asesor de seguridad nacional del ex presidente George W. Bush.<br />INSA es una organización sin ánimo de lucro que se anuncia como quot; la organización de primer nivel de seguridad nacionalquot; de Estados Unidos. Entre sus miembros se incluyen altos funcionarios de inteligencia de EE.UU. y contratistas del gobierno estadounidense.<br />Hackers atacan al mayor fabricante de armas en Japón <br />la amenaza de los hackers ya no sólo está dirigida contra las cuentas de redes sociales, correos electrónicos o sitios web gubernamentales sino han ampliado su objetivo contra empresas estratégicas. Esta vez han atacado al mayor fabricante de armas de Japón.<br />El consorcio Mitsubishi Heavy Industries, fabricante de maquinarias para instalaciones de energía nuclear, diversos proveedores bélicos y el Ministerio de Defensa sufrió una serie de ataques cibernéticos que han afectado seriamente su sistema conforme a informaciones provenientes del portal de noticias ITP.<br />Lo más preocupante de la noticia es que el grupo de piratas electrónicos habría podido conseguir tener acceso no autorizado a cerca de 100 servidores y equipos del consorcio. Entre los archivos de datos infectados se encuentran diseños y planos de prototipos de vehículos de combate, submarinos, misiles de larga distancia y centrales nucleares.<br />Como respuesta al ataque cibernético, el secretario de Defensa de Japón, Yasuo Ichikawa, manifestó que su despacho iniciará inmediatamente su propia investigación al respecto.<br />