SlideShare una empresa de Scribd logo
1 de 9
¿Por qué es necesario 
mantener las aplicaciones 
de seguridad activas y 
actualizadas? 
Antispyware, firewall y antivirus
Crimen cibernético
La historia de Koby 
 Koby utilizó eBay para vender uno de sus automóviles y a los pocos días 
encontró el comprador adecuado. El comprador pagó el vehículo y Koby 
retiró el producto de eBay. 
Por ello se llevó una buena sorpresa cuando al volver a iniciar sesión en su 
cuenta de eBay se le informó de que tenía "un artículo a la venta". Miró en la 
página y así era, vio el vehículo, el mismo que acababa de vender, a la 
venta. Enseguida se dio cuenta de que algo marchaba mal, muy mal. La 
dirección de correo electrónico que aparecía en su información de 
contacto no era la suya. Era muy similar, tanto que la mayoría de las 
personas no se habrían dado cuenta ni habrían sospechado nada, pero 
Koby sí, y supo que algo fallaba.
 Envió un correo electrónico al "vendedor" en el que le ofrecía comprar el 
vehículo y acordó enviarle el dinero. Resultó que el "vendedor" vivía en 
Chicago. Koby facilitó la información al FBI, que consiguió dar con el 
paradero de los estafadores. Pero, ¿cómo consiguieron los estafadores 
acceder a la cuenta de Koby? En un correo electrónico en el que se 
afirmaba que su cuenta estaba en peligro se le pedía que hiciera clic en 
una URL para acceder a su cuenta de eBay. Al hacer clic, se le condujo a 
una página que era idéntica a su propia página de inicio de sesión de 
eBay, en la que escribió la información de su cuenta. Los criminales 
utilizaron esta información para iniciar sesión en su cuenta legítima y 
cambiar el número telefónico de contacto.
Hacker
 Adrián Lamo 
Originario de Boston, es conocido 
en el mundo informático como “El 
hacker vagabundo” por realizar 
todos sus ataques desde cibercafés 
y bibliotecas. 
 Su trabajo más famoso fue la 
inclusión de su nombre en la lista de 
expertos de New York Times y 
penetrar la red de Microsoft. 
 También adquirió fama por tratar de 
identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, 
a continuación, comunicarles esas 
fallas encontradas. 
 Actualmente trabaja como 
periodista.
Virus
Archivos secretos con envío a domicilio 
 Un gusano de red, llamado “SirCam“, causó un nuevo foco de virus a escala 
global (como suele suceder). 
 El truco de este virus residía en elegir aleatoriamente documentos encontrados 
en equipos infectados para reenviarse por correo electrónico y obtener nuevas 
víctimas que pinchasen en el archivo robado. Este malware fue un gran ejemplo 
de ingeniería social, ya que el usuario medio siempre quiere saber que hay 
dentro de un archivo adjunto. Por supuesto, la curiosidad aumenta si el nombre 
del archivo es atractivo… y ¡creedme! los nombres llamaban realmente la 
atención. 
 Os preguntaréis qué tipo de información buscaba el gusano una vez infectaba el 
ordenador. ¡Pues nada en concreto! Carecía de gustos especiales. Como 
resultado de este ataque, todo pululaba por Internet: información comercial, 
documentos financieros, archivos confidenciales y secretos… Se podía 
encontrar cualquier tipo de datos: esquemas de optimización de impuestos de 
una compañía, presupuestos estatales, planes de actividades gubernamentales 
e incluso documentación militar.
Recursos utilizados 
 http://eugene.kaspersky.es/anecdotas-de-la-seguridad-informatica/ 
 http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html 
 http://mx.norton.com/cybercrime-stories

Más contenido relacionado

Destacado

Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousMelvin Jáquez
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOSSama1919
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7optimum7
 
Power point
Power pointPower point
Power pointlcolon
 
Els delictes a la xarxa: Pornografía infantil
Els delictes a la xarxa: Pornografía infantilEls delictes a la xarxa: Pornografía infantil
Els delictes a la xarxa: Pornografía infantilguest62dd11
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil eliasfondseca
 
La investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilLa investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilHacking Bolivia
 
PORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILPORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILyaksuriztovar
 
Explotacion infantil
Explotacion infantilExplotacion infantil
Explotacion infantilJenny Hidalgo
 
Pornografia infantil a Internet: tot el què hem de saber
Pornografia infantil a Internet: tot el què hem de saberPornografia infantil a Internet: tot el què hem de saber
Pornografia infantil a Internet: tot el què hem de saberpmultimedia
 

Destacado (16)

Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, AnonymousCyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
Cyber Crime, Norton Cybercrime Report 2011, Hacktivism, Anonymous
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
La pornografía infantil
La pornografía infantilLa pornografía infantil
La pornografía infantil
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7
 
Power point
Power pointPower point
Power point
 
Els delictes a la xarxa: Pornografía infantil
Els delictes a la xarxa: Pornografía infantilEls delictes a la xarxa: Pornografía infantil
Els delictes a la xarxa: Pornografía infantil
 
Pornografia Infantil
Pornografia Infantil   Pornografia Infantil
Pornografia Infantil
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil
 
Pornografía infantil
 Pornografía infantil  Pornografía infantil
Pornografía infantil
 
La investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantilLa investigacion forense en los casos de pornografia infantil
La investigacion forense en los casos de pornografia infantil
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
PORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILPORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTIL
 
Explotacion infantil
Explotacion infantilExplotacion infantil
Explotacion infantil
 
Pornografia infantil a Internet: tot el què hem de saber
Pornografia infantil a Internet: tot el què hem de saberPornografia infantil a Internet: tot el què hem de saber
Pornografia infantil a Internet: tot el què hem de saber
 

Similar a Aplicaciones de seguridad

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
soporte
soporte soporte
soporte shelssy
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 

Similar a Aplicaciones de seguridad (20)

Ibeth
IbethIbeth
Ibeth
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
soporte
soporte soporte
soporte
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Paola
PaolaPaola
Paola
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
robo en internet
robo en internetrobo en internet
robo en internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
La web profunda
La web profundaLa web profunda
La web profunda
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 

Aplicaciones de seguridad

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? Antispyware, firewall y antivirus
  • 3. La historia de Koby  Koby utilizó eBay para vender uno de sus automóviles y a los pocos días encontró el comprador adecuado. El comprador pagó el vehículo y Koby retiró el producto de eBay. Por ello se llevó una buena sorpresa cuando al volver a iniciar sesión en su cuenta de eBay se le informó de que tenía "un artículo a la venta". Miró en la página y así era, vio el vehículo, el mismo que acababa de vender, a la venta. Enseguida se dio cuenta de que algo marchaba mal, muy mal. La dirección de correo electrónico que aparecía en su información de contacto no era la suya. Era muy similar, tanto que la mayoría de las personas no se habrían dado cuenta ni habrían sospechado nada, pero Koby sí, y supo que algo fallaba.
  • 4.  Envió un correo electrónico al "vendedor" en el que le ofrecía comprar el vehículo y acordó enviarle el dinero. Resultó que el "vendedor" vivía en Chicago. Koby facilitó la información al FBI, que consiguió dar con el paradero de los estafadores. Pero, ¿cómo consiguieron los estafadores acceder a la cuenta de Koby? En un correo electrónico en el que se afirmaba que su cuenta estaba en peligro se le pedía que hiciera clic en una URL para acceder a su cuenta de eBay. Al hacer clic, se le condujo a una página que era idéntica a su propia página de inicio de sesión de eBay, en la que escribió la información de su cuenta. Los criminales utilizaron esta información para iniciar sesión en su cuenta legítima y cambiar el número telefónico de contacto.
  • 6.  Adrián Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.  Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.  También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.  Actualmente trabaja como periodista.
  • 8. Archivos secretos con envío a domicilio  Un gusano de red, llamado “SirCam“, causó un nuevo foco de virus a escala global (como suele suceder).  El truco de este virus residía en elegir aleatoriamente documentos encontrados en equipos infectados para reenviarse por correo electrónico y obtener nuevas víctimas que pinchasen en el archivo robado. Este malware fue un gran ejemplo de ingeniería social, ya que el usuario medio siempre quiere saber que hay dentro de un archivo adjunto. Por supuesto, la curiosidad aumenta si el nombre del archivo es atractivo… y ¡creedme! los nombres llamaban realmente la atención.  Os preguntaréis qué tipo de información buscaba el gusano una vez infectaba el ordenador. ¡Pues nada en concreto! Carecía de gustos especiales. Como resultado de este ataque, todo pululaba por Internet: información comercial, documentos financieros, archivos confidenciales y secretos… Se podía encontrar cualquier tipo de datos: esquemas de optimización de impuestos de una compañía, presupuestos estatales, planes de actividades gubernamentales e incluso documentación militar.
  • 9. Recursos utilizados  http://eugene.kaspersky.es/anecdotas-de-la-seguridad-informatica/  http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html  http://mx.norton.com/cybercrime-stories