Está en la página 1de 2

“Año del Fortalecimiento de la Soberanía Nacional”

UNIVERSIDAD ANDINA DEL CUSCO


ESCUELA PROFESIONAL DE INGENIERÍA Y ARQUITECTURA

Resumen de charla del XV Evento en Ingeniería de Sistemas

Docente: CUBA DEL CASTILLO MARIA YORNET


Curso: INTRODUCCION A LA INGENIERIA DE SISTEMAS
Alumnos:
- Huaman Sanchez Rivaldo

Cusco – Perú
2022
Resumen

Boots de Twitter que comentar dan like y comparten en tiempo real.

El tema de Seguridad Informática es un tema que tiene mucho impacto por eso en este
resumen tratara acerca de los delitos informáticos. Los boot por ejemplo pueden cumplir
muchas tareas, para que un boot cumplan tareas es solamente necesario escribir unas líneas
de código y darle ordenes muy complejas. Los informáticos e ingenieros de sistemas y otras
personas que conozcan de programacion podrían crear un software que por ejemplo en este
caso se uso para que a un publicación de Twitter el boot tenga la capacidad de darle un me
gusta escribir un comentario y poder compartirlo todo esto de manera automática, es decir
que ahora una persona falsa que en realidad es un boot podría comentar o darle me gustas a
publicaciones de twiiter el potencial es muy alto pr que asi como puede dar un me gusta
puede dar 100 o 1000 e gustas en par de minutos asi como también comentar pueden ser
comentarios positivos o comentarios negativos y por ultimo puede compartir la publicación
cuantas veces sea necesario, en la aplicación de caso real podría ser aplicado en muchas
efectividad en las campañas políticas para poder favorecer políticos y asi como también poder
manchar la imagen de otros políticos, también se le puede dar usos comerciales para
seleccionar ciertas marcar y desprestigiar a otras.

Keylogger

Son programas que puede ser escritos en bloc de notas que tiene muchas aplicaciones el el
evento se mostro que estos programas pueden ejecutar absolutamente todo lo que el mouse
o teclado podría hacer. Por ejemplo en un pequeño usb se podría insertar este programa y
dentro del usb contener un programa que por ejemplo elimine archivos del disco local C y al
insertar en la computadora victima esta computadora mas adelante presentaría problemas asi
como también generar blucles y hacer caer sistemas.

Clonadores de Tarjeta de Credito/debito

También existen aparatos que al estar cerca de las tarjetas de crédito/debito pueden extraer
datos precisos como número de tarjeta código y fecha de vencimiento, también se muestra de
las aplicaciones gratuitas que están en las tiendas de Google play que pueden ser instalas y
utilizadas con estos fines o fines de experimento.

También podría gustarte