Jesucristo, Salvador del Mundo. Su misión y valor en la Historia
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?
1. ¿POR QUÉ ES NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD ACTIVADAS Y
ACTUALIZADAS?
Antispyware , Firewall, Antivirus
2. NOTICIAS Y CASOS REALES
Fraudes y ataques cibernéticos
Hackers y crackers celebres
Virus y gusanos conocidos
3. FRAUDES Y ATAQUES
CIBERNÉTICOS
Prevén ataques y fraudes sofisticados por Internet a empresas en 2015
Anticipar las tendencias de amenazas cibernéticas y defender de ataques innovadores y
sofisticados, es la razón por la que investigadores expusieron los principales problemas de
ciberseguridad que pronostican para empresas globales en 2015.
De acuerdo con el laboratorio de seguridad cibernética, Websense, el sector salud tendrá
un aumento en robo de datos, mediante campañas de ataques y fraudes, debido a la
transición que enfrentan de papel a formato digital del registro de pacientes, razón que los
hace vulnerables.
En un comunicado, señaló que los ataques al Internet de las cosas (loT) afectará al sector
corporativo mediante el control de sus dispositivos conectados a Internet, que les permite
moverse dentro de la organización y robar datos valiosos, en tanto que los consumidores
estarán menos expuestos.
4. Por su parte, los ladrones de tarjetas de crédito comenzarán a buscar
más datos sobre sus víctimas como expedientes personales, datos
geográficos y de conducta, con la finalidad de convertirse en
distribuidores de información.
El correo electrónico presenta nuevas técnicas de evasión sofisticadas
que ataquen directamente al nivel empresarial, y el acceso a la nube y
redes sociales, que van en aumento, permitirán alojar infraestructura
de comando y control, confundiendo el tráfico malicioso con el
legítimo.
5. HACKERS Y CRACKERS
Tal vez muchos hayan escuchado éstos términos que se refieren al
hackeo, y para los que no, a grandes rasgos White Hat es el hackeo
ético o sea hackear para descubrir vulnerabilidades y reportarlas, y no
aprovecharse de ellas, y el black hat, que es hackear para fines malos, o
sea entrar a servidores de compañías y hacerles perder dinero o
información, robar bancos, etc. muchas cosas.
6. LOS 5 MAS FAMOSOS
1. Jonathan James: Fue el primer adolecente que fue a la cárcel por
hacking, cuando fue sentenciado tenía a penas 16 años. entró a
servidores de la NASA, robando software de aproximadamente $1.7
millones de dólares.
2. Adrian Lamo: Entró a New York Times y a Microsoft, él usaba
conexiones en las cafeterías “Kinko” para hackear. Las intrusiones de
Lamo son por pruebas de penetración, lo que hacía era entrar a
compañías en las que encontraba fallas de seguridad y luego
informarles de lo que había hecho lo cual no es ilegal.
7. 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento
de Justicia lo cataloga como “El hacker más buscado en la historia de
Norteamérica”. Empezó engañando al sistema de tarjetas en Los Ángeles, para
lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo
metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas
gratis.
4. Kevin Poulsen: También conocido como “Dark Dante”, Poulsen ganó
reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de
radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porche a parte de
muchas otras cosas. Las autoridades empezaron a perseguir a Poulsen después de
que entró a una base de datos de investigaciones federales, durante la persecución
logró que el FBI se enojara aún más, hackeando computadoras federales para
obtener información de escucha telefónica.
8. 5. Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de
Seguridad, y conocido como el creador del Gusano Morris, el primer gusano
desencadenado en Internet, como resultado de ese crimen el fue la primera persona
perseguida en 1986 por fraude computacional y actos de abuso. Morris escribió el
código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver
que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las
computadoras demasiado lentas.
9. VIRUS Y GUSANOS
1. El gusano: Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga
a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de
todo el mundo, entre los que se incluyen grandes multinacionales e instituciones
públicas- se han visto infectados por este gusano. Su apariencia es en forma de
correo es un mensaje con algún tema.
2. Un virus informático: es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, remplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.