SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Asignatura
Introducción a la Ciberseguridad
Tema
Testimonio de un hacker
Participante
Felix Ant. Canturiano
Facilitadora
María Ant. Pineda
Matricula
2022-0832
Fecha
26/01/2022
INSTITUTO TECNOLÓGICO DE LAS AMÉRICAS
INTRODUCCIÓN A LA CIBERSEGURIDAD
INSTRUCTORA: MARÍA ANTONIA PINEDA
Práctica 1. Testimonio de un hacker
El objetivo de esta práctica es comprender las vulnerabilidades de las tecnologías inalámbricas y de
otras tecnologías comunes.
Para completar la practica deben ver el video “Top Hacker Shows Us How It’s Done; Pablos Holman at
TEDxMidwests” (“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”) en
el siguiente enlace: https://www.youtube.com/watch?v=hqKafI7Amd8, el video está en ingles
subtitulado al español.
Luego de ver el video conteste las siguientes preguntas:
1-¿Cuáles son las vulnerabilidades que se presentan en el video?
Según las que pude ver en el video Llaves electrónicas, Los cerrojos, Las Tarjetas de Créditos
2-¿Cuáles son los datos que puede obtener el hacker en cada tipo de vulnerabilidad?
Llaves electrónicas: Con las llaves electrónicas que son las de los vehículos, pues puede que te roben el
carro o cualquier cosa de valor que tenga dentro de él.
Los cerrojos: Esto es más bien un robo, no cuenta como un hackeo en sí, pero llamo la atención en la
manera tan fácil que él pudo abrir uno. Esto es lo que usamos en las puertas de nuestras casas como
seguridad. Es decir, el que abra esto tiene la facilidad de llevarse lo que quiera de nuestra casa.
Las Tarjetas de Créditos: El hackeo de las tarjetas de créditos es para robar nuestro dinero que
tengamos en ella.
3- Escojan una de las vulnerabilidades presentadas e investiguen en internet ¿cómo se realiza el
ataque?
Las Tarjetas de Créditos La actual vulnerabilidad del popular método de pago con tarjetas de débito y
crédito -que poseen un chip y un número pin. las tarjetas pueden ser clonadas, a pesar de las promesas
de los bancos que aseguran que los dispositivos están protegidos de cualquier amenaza.
Las impresiones de tarjetas de crédito son otra forma de fraude con tarjetas de crédito. Esto significa
que alguien extrae información que se coloca en la banda magnética de la tarjeta. Esto se usa para
codificar una tarjeta falsa o para completar transacciones fraudulentas. Se necesitan aparatos especiales
para hacer este tipo de fraudes, pero son aparatos muy pequeños que se pueden comprar en internet y
que hacen ese trabajo en segundos.
4-¿Por qué decidió estudiar esa vulnerabilidad?
Decidí escoger ese tema, porque es unos de los temas que más problemas ha causado en los últimos
años a nivel bancario.
5-¿Qué es lo que más le llamo la atención?
La forma tan sencilla y rápida que un hacker puede conseguir las tarjetas de créditos
6-¿Cómo considera podría mitigarse el ataque?
Es casi imposible evitar esto tipos de ataques, yo sugiero que debemos de ser más cuidadoso a la hora
de comprar online, no usar nuestras tarjetas en todos los cajeros tampoco porque pueden ser clonada.

Mais conteúdo relacionado

Semelhante a Testimonio de un hacker.pdf

Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticavalenposada36
 

Semelhante a Testimonio de un hacker.pdf (20)

Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Portada
PortadaPortada
Portada
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo I
Modulo IModulo I
Modulo I
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 

Último

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .MiliMili32
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdfgeraldoquispehuaman
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 

Último (10)

Linea del tiempo del celular .
Linea del tiempo del celular                   .Linea del tiempo del celular                   .
Linea del tiempo del celular .
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
1-ART 9 LEY 31953 - DDGPP - 22.01.2024.pdf
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 

Testimonio de un hacker.pdf

  • 1. Asignatura Introducción a la Ciberseguridad Tema Testimonio de un hacker Participante Felix Ant. Canturiano Facilitadora María Ant. Pineda Matricula 2022-0832 Fecha 26/01/2022
  • 2. INSTITUTO TECNOLÓGICO DE LAS AMÉRICAS INTRODUCCIÓN A LA CIBERSEGURIDAD INSTRUCTORA: MARÍA ANTONIA PINEDA Práctica 1. Testimonio de un hacker El objetivo de esta práctica es comprender las vulnerabilidades de las tecnologías inalámbricas y de otras tecnologías comunes. Para completar la practica deben ver el video “Top Hacker Shows Us How It’s Done; Pablos Holman at TEDxMidwests” (“Un hacker experto nos muestra cómo se hace; Pablos Holman en TEDxMidwests”) en el siguiente enlace: https://www.youtube.com/watch?v=hqKafI7Amd8, el video está en ingles subtitulado al español. Luego de ver el video conteste las siguientes preguntas: 1-¿Cuáles son las vulnerabilidades que se presentan en el video? Según las que pude ver en el video Llaves electrónicas, Los cerrojos, Las Tarjetas de Créditos 2-¿Cuáles son los datos que puede obtener el hacker en cada tipo de vulnerabilidad? Llaves electrónicas: Con las llaves electrónicas que son las de los vehículos, pues puede que te roben el carro o cualquier cosa de valor que tenga dentro de él. Los cerrojos: Esto es más bien un robo, no cuenta como un hackeo en sí, pero llamo la atención en la manera tan fácil que él pudo abrir uno. Esto es lo que usamos en las puertas de nuestras casas como seguridad. Es decir, el que abra esto tiene la facilidad de llevarse lo que quiera de nuestra casa. Las Tarjetas de Créditos: El hackeo de las tarjetas de créditos es para robar nuestro dinero que tengamos en ella. 3- Escojan una de las vulnerabilidades presentadas e investiguen en internet ¿cómo se realiza el ataque? Las Tarjetas de Créditos La actual vulnerabilidad del popular método de pago con tarjetas de débito y crédito -que poseen un chip y un número pin. las tarjetas pueden ser clonadas, a pesar de las promesas de los bancos que aseguran que los dispositivos están protegidos de cualquier amenaza. Las impresiones de tarjetas de crédito son otra forma de fraude con tarjetas de crédito. Esto significa que alguien extrae información que se coloca en la banda magnética de la tarjeta. Esto se usa para codificar una tarjeta falsa o para completar transacciones fraudulentas. Se necesitan aparatos especiales para hacer este tipo de fraudes, pero son aparatos muy pequeños que se pueden comprar en internet y que hacen ese trabajo en segundos. 4-¿Por qué decidió estudiar esa vulnerabilidad? Decidí escoger ese tema, porque es unos de los temas que más problemas ha causado en los últimos años a nivel bancario.
  • 3. 5-¿Qué es lo que más le llamo la atención? La forma tan sencilla y rápida que un hacker puede conseguir las tarjetas de créditos 6-¿Cómo considera podría mitigarse el ataque? Es casi imposible evitar esto tipos de ataques, yo sugiero que debemos de ser más cuidadoso a la hora de comprar online, no usar nuestras tarjetas en todos los cajeros tampoco porque pueden ser clonada.