SlideShare una empresa de Scribd logo
1 de 10
¿POR QUÉ ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware , Firewall, Antivirus
NOTICIAS Y CASOS REALES 
 Fraudes y ataques cibernéticos 
 Hackers y crackers celebres 
 Virus y gusanos conocidos
FRAUDES Y ATAQUES 
CIBERNÉTICOS 
Prevén ataques y fraudes sofisticados por Internet a empresas en 2015 
Anticipar las tendencias de amenazas cibernéticas y defender de ataques innovadores y 
sofisticados, es la razón por la que investigadores expusieron los principales problemas de 
ciberseguridad que pronostican para empresas globales en 2015. 
De acuerdo con el laboratorio de seguridad cibernética, Websense, el sector salud tendrá 
un aumento en robo de datos, mediante campañas de ataques y fraudes, debido a la 
transición que enfrentan de papel a formato digital del registro de pacientes, razón que los 
hace vulnerables. 
En un comunicado, señaló que los ataques al Internet de las cosas (loT) afectará al sector 
corporativo mediante el control de sus dispositivos conectados a Internet, que les permite 
moverse dentro de la organización y robar datos valiosos, en tanto que los consumidores 
estarán menos expuestos.
Por su parte, los ladrones de tarjetas de crédito comenzarán a buscar 
más datos sobre sus víctimas como expedientes personales, datos 
geográficos y de conducta, con la finalidad de convertirse en 
distribuidores de información. 
El correo electrónico presenta nuevas técnicas de evasión sofisticadas 
que ataquen directamente al nivel empresarial, y el acceso a la nube y 
redes sociales, que van en aumento, permitirán alojar infraestructura 
de comando y control, confundiendo el tráfico malicioso con el 
legítimo.
HACKERS Y CRACKERS 
Tal vez muchos hayan escuchado éstos términos que se refieren al 
hackeo, y para los que no, a grandes rasgos White Hat es el hackeo 
ético o sea hackear para descubrir vulnerabilidades y reportarlas, y no 
aprovecharse de ellas, y el black hat, que es hackear para fines malos, o 
sea entrar a servidores de compañías y hacerles perder dinero o 
información, robar bancos, etc. muchas cosas.
LOS 5 MAS FAMOSOS 
1. Jonathan James: Fue el primer adolecente que fue a la cárcel por 
hacking, cuando fue sentenciado tenía a penas 16 años. entró a 
servidores de la NASA, robando software de aproximadamente $1.7 
millones de dólares. 
2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba 
conexiones en las cafeterías “Kinko” para hackear. Las intrusiones de 
Lamo son por pruebas de penetración, lo que hacía era entrar a 
compañías en las que encontraba fallas de seguridad y luego 
informarles de lo que había hecho lo cual no es ilegal.
3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento 
de Justicia lo cataloga como “El hacker más buscado en la historia de 
Norteamérica”. Empezó engañando al sistema de tarjetas en Los Ángeles, para 
lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo 
metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas 
gratis. 
4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó 
reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de 
radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porche a parte de 
muchas otras cosas. Las autoridades empezaron a perseguir a Poulsen después de 
que entró a una base de datos de investigaciones federales, durante la persecución 
logró que el FBI se enojara aún más, hackeando computadoras federales para 
obtener información de escucha telefónica.
5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de 
Seguridad, y conocido como el creador del Gusano Morris, el primer gusano 
desencadenado en Internet, como resultado de ese crimen el fue la primera persona 
perseguida en 1986 por fraude computacional y actos de abuso. Morris escribió el 
código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver 
que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las 
computadoras demasiado lentas.
VIRUS Y GUSANOS 
1. El gusano: Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga 
a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de 
todo el mundo, entre los que se incluyen grandes multinacionales e instituciones 
públicas- se han visto infectados por este gusano. Su apariencia es en forma de 
correo es un mensaje con algún tema. 
2. Un virus informático: es un malware que tiene por objeto alterar el normal 
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. 
Los virus, habitualmente, remplazan archivos ejecutables por otros infectados 
con el código de este. Los virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos.
RECURSOS WEB! 
 http://elhorizonte.mx/a/noticia/532466 
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 
 http://techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

La actualidad más candente

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 
Internet heide!
Internet heide!Internet heide!
Internet heide!heide16
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 

La actualidad más candente (17)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
hackers
hackershackers
hackers
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 

Último

Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESvictormutombo20
 
Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxTepTziuMiriamAurora
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfJoseBatres12
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesEMERSON EDUARDO RODRIGUES
 
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaDiffusor Fidei
 

Último (7)

Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENESAMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
AMOR AL PRÓJIMO, A DIOS Y A SÍ MISMO EXPLICADO A LOS JÓVENES
 
Presentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptxPresentación de Métodos generales E4.pptx
Presentación de Métodos generales E4.pptx
 
Técnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdfTécnicas e instrumentos de la investigación documental.pdf
Técnicas e instrumentos de la investigación documental.pdf
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo RodriguesLa leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
La leyenda negra historia del odio-a-espana Emerson Eduardo Rodrigues
 
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la HistoriaJesucristo, Salvador del Mundo. Su misión y valor en la Historia
Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware , Firewall, Antivirus
  • 2. NOTICIAS Y CASOS REALES  Fraudes y ataques cibernéticos  Hackers y crackers celebres  Virus y gusanos conocidos
  • 3. FRAUDES Y ATAQUES CIBERNÉTICOS Prevén ataques y fraudes sofisticados por Internet a empresas en 2015 Anticipar las tendencias de amenazas cibernéticas y defender de ataques innovadores y sofisticados, es la razón por la que investigadores expusieron los principales problemas de ciberseguridad que pronostican para empresas globales en 2015. De acuerdo con el laboratorio de seguridad cibernética, Websense, el sector salud tendrá un aumento en robo de datos, mediante campañas de ataques y fraudes, debido a la transición que enfrentan de papel a formato digital del registro de pacientes, razón que los hace vulnerables. En un comunicado, señaló que los ataques al Internet de las cosas (loT) afectará al sector corporativo mediante el control de sus dispositivos conectados a Internet, que les permite moverse dentro de la organización y robar datos valiosos, en tanto que los consumidores estarán menos expuestos.
  • 4. Por su parte, los ladrones de tarjetas de crédito comenzarán a buscar más datos sobre sus víctimas como expedientes personales, datos geográficos y de conducta, con la finalidad de convertirse en distribuidores de información. El correo electrónico presenta nuevas técnicas de evasión sofisticadas que ataquen directamente al nivel empresarial, y el acceso a la nube y redes sociales, que van en aumento, permitirán alojar infraestructura de comando y control, confundiendo el tráfico malicioso con el legítimo.
  • 5. HACKERS Y CRACKERS Tal vez muchos hayan escuchado éstos términos que se refieren al hackeo, y para los que no, a grandes rasgos White Hat es el hackeo ético o sea hackear para descubrir vulnerabilidades y reportarlas, y no aprovecharse de ellas, y el black hat, que es hackear para fines malos, o sea entrar a servidores de compañías y hacerles perder dinero o información, robar bancos, etc. muchas cosas.
  • 6. LOS 5 MAS FAMOSOS 1. Jonathan James: Fue el primer adolecente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años. entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares. 2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal.
  • 7. 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas gratis. 4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porche a parte de muchas otras cosas. Las autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 8. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso. Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.
  • 9. VIRUS Y GUSANOS 1. El gusano: Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia es en forma de correo es un mensaje con algún tema. 2. Un virus informático: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10. RECURSOS WEB!  http://elhorizonte.mx/a/noticia/532466  http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://techtastico.com/post/virus-gusanos-devastadores/