Вы находитесь на странице: 1из 9

INSTITUTO TECNOLOGICO DE PINOTEPA

MATERIA:
ADMINISTRACION DE REDES

TRABAJO:
RESUMEN DE VIDEOS MUNDO HACKER

DOCENTE:
LIC. GARCIA VARGAS EDGAR LUIS

PRESENTA:
ADOLFO SARMIENTO RUIZ

INGENIERIA EN SISTEMAS COMPUTACIONALES

Pinotepa Nacional a 20 de junio del 2014.

(MUNDO HACKER)

Es muy interesante ver lo que personas con conocimiento informtico pueden


llegar hacer gracias a las tecnologas aprovechndose de estas y de la fiabilidad
que algunas personas a las pginas que visitan a internet y a la seguridad de sus
puntos de acceso
a donde se conectan a internet , hoy en da a pocas personas les importa si es o
no segura una red, el hecho de poder conectarse a internet es ms que suficiente
se nos ha hecho tan comn estar conectados en cualquier lugar a todas horas que
dejamos pasar o no prestamos atencin llegamos a cualquier sitio con cualquier
dispositivo lo primero que comnmente que hace una persona con su telfono
inteligente o con su laptop es buscar una red que est disponible no siendo
conscientes que estamos vulnerables a ataques de personas que buscan
beneficiarse de estas vulnerabilidades de las redes para obtener su datos, con el
hecho de estar en internet conectarnos a una red social con esto estamos
compartiendo nuestros datos a internet sin tomar en cuenta la red en la que nos
conectamos es un gran problema y se basa en la inocencia de las personas.

MUNDO HACKER)spam y phishing

QU ES UN HACKER? Es una persona que entra de forma no autorizada a


computadoras y redes de computadoras con el
propsito de beneficiarse obteniendo o manipulando informacin ,aunque algunos
lo hacen por pura diversin.
SPAM: se distribuye rpidamente gracias a la tecnologa y estos son de tipo Sara
no tiene ningn tipo de sofisticacin es meramente estadstico se enva un milln
de correos y por lo menos 2000 dan clip, esto se da principalmente por la
colaboracin del usuario y de la inocencia del usuario.
Este es un negocio profesional en el cual hay mafias hay una pirmide en la base
hay gente la que se sacrifica y recibe las cuentas legales y en la punta de la
pirmide gente que se est lucrando bastante son corporaciones que generan
mucho dinero y gracias a esto es muy difcil erradicar, las consecuencias que tiene
el usuario inocente que cae en estos tipos de trampas va ser parte de un gran
selecto club de personas de las cuales van a tener acceso a sus cuentas y podrn
hacer uso de su dinero cargos que no comprender a sus tarjetas de crdito .
PISHING:
Se define Phishing como la capacidad de duplicar una pgina web para hacer
creer al visitante que se encuentra en el sitio web original, en lugar del falso.
Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a
la pgina seuelo. El objeto del engao es adquirir informacin confidencial del
usuario como contraseas, tarjetas de crdito o datos financieros y bancarios.
Las recomendaciones para evitar este tipo de estafa son las siguientes:
1. Evite el SPAM ya que es el principal medio de distribucin de cualquier mensaje
que intente engaarlo. Paraello puede recurrir a nuestra seccin de Spam.
2. Tome por regla general rechazar adjuntos y analizarlos an cuando se est
esperando recibirlos.
3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre
intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en
cuenta cuando es el caso de entidades financieras, o en donde se nos pide
informacin confidencial (como usuario, contrasea, tarjeta, PIN, etc.).
Estamos seguros cuando nos conectamos a nuestras redes wifi?
Cuando usamos redes abiertas, estn asegurados nuestros datos?

La masificacin de las redes wifi ha hecho que circule a travs de ellas una gran
cantidad de informacin, hay personas que no entienden cmo funcionan los
mecanismos de seguridad y los mtodos para evitar intrusos a nuestra red as
como tambin hay personas que cuentas con amplio conocimiento informtico
para hacer mal uso. Las vulnerabilidades que tienen nuestra red wifi son grandes
tanto que pueden obtener la clave de nuestro punto de acceso es segundos y as
poder subir informacin desde nuestro modem por ejemplo si suben material
pornogrfico o sobre pedofilia el principal sospechoso que tendra problemas con
la ley seria la persona que cuenta con el servicio de internet por que desde su red
se subieron estos videos.

Muchas personas entienden el hackeo de redes wifi como la obtencin de las


claves para la obtener internet gratis pero es un tema mucho ms delicado. Si se
logra hackear una red wifi est en peligro toda la informacin que circula a travs
de ella, informacin sobre cuentas bancarias, cuentas privadas, conversaciones,
etc. Si bien la encriptacin web es dbil y fcilmente vulnerable no es
recomendable tener una red wifi sin encriptacin. Recomiendan llamar al
proveedor de internet y pedir que te cambien el tipo de cifrado.
Tambin menciona a cisco hacindolo como la empresa ms grande en tele
comunicaciones la cual invierte el 30% a investigaciones para mejor la calidad de
los dispositivos, se dice que no hay red insegura si no que tiene una mala
configuracin.

CIBERGUERRAS
EXISTEN LAS CIBER GUERRAS? SON REALES?
Las redes informticas provocaron una suerte de extensin de los campos de
batallas hacia un mundo virtual esto se hace desde mucho tiempo atrs
ciberguerra Sabotajes, espionajes, ataques contra sistemas de comando,
centrales elctricas, represas hidroelctricas, sistemas de control de aeropuertos o
bancos.
Los guerreros modernos no visten uniformes sofisticados ni se mueven con armas
de ciencia ficcin. Son hombres y mujeres simples, que trabajan detrs de una
computadora y cuyas competencias pueden infiltrar un banco, el sistema de una
agencia de seguridad, clonar tarjetas de crdito y hasta violar los protocolos de
seguridad mas complicados. se trata de mejorar la seguridad de los sistemas
comunicacionales e informticos del gobierno.
Tambin como para acabar con la competencia por ejemplo en el mundial anterior
los ciber cafs tenan mucha competencia en el vecino los cuales eran del mismo
giro lo que hacan era dejar sin servicio al ciber caf de alado para que no tuvieran
servicio de internet o que no les permitiera a los clientes abrir las paginas en la
web con lo cual estos se mudaban de estacin , como tambin una empresa
puede contratar de un servicio de un hacker profesional para obtener informacin
de la competencia as como secretos cuentas bancarias productos que lanzara
tambin como los planes estratgicos que esta tiene. Para esto debemos proteger
nos de las conexiones que tienen hacia el servidor central desconectando todas
las conexiones que vienen de otros lugares o pases que no tienen o es poco
ilgico que se conectes a nuestro servidor si los datos que se comparten solo les
interesara a las personas de un lugar determinado esto es cuando estamos en un
ataque tambin como cambiar a foco rojo donde analiza cul de las conexiones
con ip son verdaderas.

SEGURIDAD EN EL MOVIL.

Actualmente los dispositivos mviles son herramientas esenciales de todos los


das y son utilizados no solo para almacenar contactos, si no tambin correos
electrnicos, fotos, videos y otros datos personales.
Los telfonos inteligentes y tabletas estn desplazando rpidamente las laptops y
computadoras de escritorio. Con el aumento del uso de estos dispositivos, el ciber
crimen ha aumentado dramticamente aprovechando sus vulnerabilidades.
As como tambin muchas apps que son con las cuales ataca el telfono
inteligente ya que estos son ordenadores que contienen informacin personal,
como fotografas mensajes, contactos debemos proteger los datos si no
protegemos estos datos podran caer en manos de cualquiera cada da aparecen
aplicaciones espas que hacen llamadas o consumen nuestro saldo desde la
aplicacin de tipo de linterna que se ve simple, muchas aplicaciones que no
tenemos idea de lo que hay detrs de esta.
Tambin como leer los datos antes de instalar alguna aplicacin debemos
tomarnos cinco minutos para entender bien las condiciones y usos.

SOCIEDAD CONECTADA

Vivimos en un mundo interconectado y los datos almacenados en la red crecen de


forma exponencial, y en los ltimos 2 aos se ha incrementado en un 90% de los
datos existentes y para manejar estas grandes informaciones se necesita
infraestructura que las procesen y las compaas necesitan personal capacitado
para que procesen estos datos bit data es llamado la capacidad de analizar y
procesar informacin. Hoy en da todo queda almacenado y registrado en datos y
no solo afecta al mbito empresarial los usuarios a cada minuto generamos
millones de datos en forma de imgenes , conversaciones, imgenes,
informaciones subidas al correo, fotografas en el mundo conectado millones de
cmaras nos vigilan a cada paso hay millones de redes inalmbricas; los telfonos
inteligentes registran nuestros movimientos, los satlites geo localizan nuestra
ubicacin y de nuevo toda esta informacin personal queda registrada, no somos
conscientes de ello pero diariamente somos vigilados y monitorizados al igual que
cada una de las acciones que realizamos atreves de la red suficiente cantidad de
informacin que permita saber: dnde estamos ubicados y de qu forma se una
la informacin?,quin tiene los datos de ella? Porque es necesario tanta in
formacin?, hasta qu punto nos pueden rastrear y vigilar del rastro que dejamos
en nuestro paso?; en el mundo hacker=sociedad conectada.
Nuestra vida personal queda registrad en internet y permite saber todo de
nosotros y los medios que nos rodean pueden usar nuestros datos de forma
daino.

INFECCIONES EN LA RED

La red est infectada de virus y por ms de una vez hemos sido vctimas de los
miles de virus que existen, que cada vez se crean ms, y los intereses que tienen
nuestros ordenadores por la informacin de cuentas bancarias i-mail, documentos
redes sociales, datos que se usan para hacer ventajas o solamente para ser
vendidos en el mercado negro; existen negocios que se dedican a crear virus para
infectar nuestros ordenadores, los cuales cambian el archivo limpio por uno
infectado el primer virus se cre en 1972 y mandaba un mensaje en la pantalla
que deca soy una enredadera agrrame si puedes, ahora existe una gran
variedad de virus, troyanos, gusanos y bombas lgicas, no se sabe quin los
fabrica hasta que propaga una infeccin.
Los ataques son cada vez ms sofisticados, se crea un virus y este se va
reproduciendo y se le van haciendo modificaciones y toman mayor alcance se
protegen y van pasando de forma desapercibida hasta que efetivamente infecta a
la maquina sin que se cuenta el usuario esto lo usan algunas personas para
obtener dinero de forma ilegal.
Para defenderse hay que tener un eficiente antivirus, no descargar ficheros gratis
en internet, por ser muy fcil el infectarse con los virus se debe de ser ms
prudente.

COMERCIO EL REDES
La cantidad de comercio llevada a cabo electrnicamente ha crecido de manera
extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta
manera, estimulando la creacin y utilizacin de innovaciones como la
transferencia de fondos electrnica, la administracin de cadenas de suministro, el
marketing en Internet, el procesamiento de transacciones en lnea (OLTP), el
intercambio electrnico de datos (EDI), los sistemas de administracin del
inventario y los sistemas automatizados de recoleccin de datos.
El comercio electrnico es cualquier actividad de intercambio comercial en la que
las rdenes de compra / venta y pagos se realizan a travs de un medio
telemtico, los cuales incluyen servicios financieros y bancarios suministrados por
Internet. El comercio en la internet es la venta a distancia aprovechando las
grandes ventajas que proporcionan las nuevas tecnologas de la informacin,
como la ampliacin de la oferta, la interactividad y la inmediatez de la compra, con
la particularidad que se puede comprar y vender a quin se quiera, y, dnde y
cundo se quiera. Aunque el comercio en la internet no es seguro ya que abecs
pueden existir algunas interrupciones de compra y ventas de productos por robo
de clientes en la bases de datos, comprar en internet hoy en da est de moda
porque los productos se adquieren de manera fcil a travs de datos bancarios
ofreciendo nuestro datos sobre un servicio online ya sea PayPal o otros servicios
de pagos.

Вам также может понравиться