Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA INFORMACIÓN
Unidad 2
Tema 10
Robótica
Índice
Tema 10: Robótica
Robótica
Robótica e Inteligencia Artifcial
Evolución y avance
2
Capacidades
3
VIDEO
https://www.youtube.com/watch?v=YHJx4Zs1cRM
4
Robótica
1 Robótica e Inteligencia Artifcial
Inteligenci
Robótic
a
a
Artifcial
6
Robótica
2 Avances
7
Robótica
2 Avances Estudiantes del Instituto Politécnico
Nacional (IPN) de México crearon un
Robot arácnido RDB - 10 robot con forma de araña que permite
localizar a personas atrapadas entre
escombros.
De acuerdo con el centro educativo,
este robot opera mediante un
dispositivo móvil con Bluetooth y
cuenta con diversos sensores que
permiten ubicar a personas atrapadas
entre escombros.
Tiene tres sensores que detectan
sonido, temperatura y distancia del
espacio donde se encuentra atrapada
la persona.
Opera con el sistema operativo
Android
8
Conclusiones
9
TECNOLOGÍAS DE LA
INFORMACIÓN
Unidad 2
Tema 11
Ethical Hacking
Índice
Tema 11: Ethical Hacking
Conceptos generales
Herramientas para Ethical Hacking
Fases de un proceso de evaluación de seguridad
11
Capacidades
Explica acerca de
herramientas y técnicas
sobre Ethical Hacking.
12
VIDEO
https://www.youtube.com/watch?v=f6QPtg3GL90
13
Ciberataques!!!
14
Ethical Hacking
Realidad Virtual y Realidad aumentada
Faces de un proceso de
Evaluación de Seguridad
Herramientas
15
Ethical Hacking
1 Seguridad
16
Ethical Hacking
1 Conceptos Generales
¿Qué es un Hacker?
17
Etichal Hacking
1 Tipos de Hacker
18
Etichal Hacking
1 Tipos de Hacker
19
Etichal Hacking
1 Tipos de Hacker
Phreaker Newbie
21
Etichal Hacking
1 Escenarios de
Ataque
Denegación de servicio distribuido
(DDoS)
Es la anulación de un servicio o
acceso a éste mediante técnicas
de inundación de paquetes o
aprovechamiento de debilidades
en las aplicaciones y protocolos.
LENGUAJE DE PROGRAMACIÓN
22
Etichal Hacking
1 Escenarios de
Ataque
El malware
Es un tipo de
programa
informático cuyo
objetivo es
infltrarse en un
ordenador sin la
autorización del
usuario para
causar alguna
molestia a este
último y, en
general, para LENGUAJE DE PROGRAMACIÓN
dañar el
dispositivo
23
Etichal Hacking
1 Escenarios de
Ataque
Phishing
Es un software, se
trata mas bien de
diversas técnicas
de suplantación de
identidad para
obtener datos de
privados de las
victimas, como por
ejemplo las
contraseñas o
datos de seguridad LENGUAJE DE PROGRAMACIÓN
bancarios.
24
Etichal Hacking
1 Escenarios de
Ataque
Ingeniería
social
Proceso de
vulnerar la
confanza y buena
fe de las personas
para obtener
información de
ellas, por medio de
la persuasión y
obtención
amigable de
información. LENGUAJE DE PROGRAMACIÓN
25
Etichal Hacking
1 Escenarios de
Ataque
¿Qué es el
cryptojacking?
26
Ethical Hacking
2 Herramientas para Ethical
Hacking
Nmap
Wireshark
27
Ethical Hacking
3 Fases de un proceso de evaluación de
seguridad
28
VIDEO
https://www.youtube.com/watch?v=kajf5u08AI
29
Conclusiones
30
TECNOLOGÍAS DE LA
INFORMACIÓN
Unidad 2
Tema 12
Ingeniería Social
Índice
Tema 12: Ingeniería Social
Tipos de ataque
Cómo protegerse
32
Capacidades
33
Introducción
• En base al vídeo observado, en el foro responda las siguientes preguntas:
¿Qué es ingeniería
social? ¿Cómo podemos
evitar ser victimas ?
Explique.
34
Ingeniería Social
1 Conceptos Generales
Proceso de vulnerar la
confanza y buena fe de las
personas para obtener
información de ellas, por
medio de la persuasión y
obtención amigable de
información.
35
Ingeniería Social
2 Perfl del ingeniero social
36
Ingeniería Social
3 Tipos de ataque de ingeniería
social
Engaño
Tecnológico
Las técnicas y formas que se utilizan Obtención de información a través
en la ingeniería social, cada vez van del uso de la infraestructura y medios
evolucionando, es importante tecnológicos, como correo
concientizar a la sociedad para estar electrónico, suplantación de servicios
prevenidos y no ser victimas de y servidores, medios impresos, etc.
delitos informáticos.
38
Conclusiones
• La ingeniería social es el proceso de vulnerar la confanza y buena fe de las
personas para obtener información de ellas, por medio de la persuasión y
obtención amigable de información.
• El phishing no es un software, se trata mas bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las victimas, como
por ejemplo las contraseñas o datos de seguridad bancarios.
• Para evitar la acción exitosa del ataque de ingeniería social, los miembros de la
organización deben seguir procedimientos estrictos de trabajo y control de
acceso a las instalaciones.
• En el Perú, el ransomware, phishing y cryptojacking son las modalidades que
más afectan a los usuarios y empresas.
39
Referencias bibliográfcas
• APA, N. (2018). Citas y paráfrasis estilo APA: usos y recomendaciones.
Obtenido de Normas APA: http://normasapa.net/citas-y-parafrasis/
• Berral, I. (2014). Montaje y Mantenimiento de sistemas de componentes
informáticos. Madrid: Ediciones Paraninfo S.A.
• Enel S.A. (2014). La red eléctrica. Obtenido de Endesa Educa:
https://www.endesaeduca.com/Endesa_educa/recursos-interactivos/el-transp
orte-de-electricidad/xv.-la-red-electrica
• Herrerías, J. (2016). Hardware y componentes PC y dispositivos móviles .
España: Amaya.
• Base de datos: https://www.youtube.com/watch?v=u9rpyCaa-h0
• Tipos de base datos:
https://blog.pandorafms.org/es/nosql-vs-sql-diferencias-y-cuando-elegir-cada-una/
40
GRACIAS
SEDE SAN JUAN DE LURIGANCHO SEDE LIMA CENTRO SEDE BELLAVISTA SEDE AREQUIPA
Av. Próceres de la Independencia 3023-3043 Av. Uruguay 514 Av. Mariscal Oscar R. Benavides 3866 – 4070 Av. Porongoche 500
San Juan de Lurigancho – Lima Cercado – Lima (CC Mall Aventura Plaza) (CC Mall Aventura Plaza)
Teléfono: 633-5555 Teléfono: 419-2900 Bellavista – Callao Paucarpata - Arequipa
Teléfono: 633-5555 Teléfono: (054) 60-3535
www.cibertec.edu.pe