SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
HAKING
1 - ¿QUE ES?
CONSECUENCIAS
COMO EVITARLO
CASOS REALES
WEBGRAFIA
EL HACKING es el conjunto de técnicas a través de las cuales se
accede a un sistema informático vulnerando susmedidas de seguridad.
Sus elementos son:
• Acceso:supone laintrusión,penetración,allanamiento.
• Ilícito:implicalacarenciade autorizaciónojustificaciónparaese accesoyya fuere una
carenciaabsolutacomo si se excediere laque se posea.
• Sistemainformático:debe entenderse ensentidoamplio,esdecir,comprensivode equipo,
elementocomponente oredesde comunicación.
* Porlo general,cuandose hablade hacking se suele haceralusiónaunacceso ilícito;
peroel hacking como tal,no esmás que un conjuntode técnicasutilizadasparaintroducirse enun
sistemainformáticovulnerandolasmedidasde seguridad,conindependenciade lafinalidadconla
cual se realice,puede serlícitoysolicitado.
CONSECUENCIAS
losataquescibernéticoshan costadounamediade 1,3 millonesde dólaresporempresaen2017 e
EstadosUnidos.Estas estimacionesincluyentantoel coste de negocioperdido,lasmejorasde
software ysistemasylosgastosextraen personal internoyenasesoramientoexperto.
Sinembargo,el activoque más estáenriesgoesla reputacióncorporativa.Aquellasempresasque
no sabengestionarcorrectamente unataque,estánenpeligrode sufrirunacaída de reputación.
Además,lacombinaciónde lasconsecuenciaseconómicasydel dañoa la reputación,esamenudo
fatal,el 60% de lasEmpresasatacadas desaparece dentrode losseismesessiguientesasufrirun
ataque.
Aunque sea imposible evitar un ataque, existen recomendaciones de
seguridad para reducir el riesgo. La mayor parte de ellas, tienen que
ver con actuaciones del personal, lo que pone en evidencia la
importancia del factor humano:
• Mantenera lossistemasactualizados.
• Establecercanalesde comunicaciónsegurosybarrerasde seguridadfrente alasamenazas
externas.
• Utilizaraplicacionesde gestiónde losdispositivosmóvilesde losempleadosode las
aplicacionesque ejecutan.
• Es importante llevaracabo unacorrecta gestiónde lascontraseñas,loque incluye modificar
lascontraseñascada ciertotiempo.
• Es necesarioque lasempresasdispongande personal conlasuficiente formaciónpara
preveniryhacerfrente a cualquierataque.
• Vigilarel correoelectrónico.El correoelectrónicoesunode lasprincipalesvulnerabilidades
a travésde lacual loshackerspuedanatacar. Si unempleadoabre uncorreoinfectado,
afectarárápidamente atoda lacompañía.
• Copiade seguridad.Paraevitarlapérdidade información,esnecesarioque siempre se
tengauna copiade respaldo de todalainformaciónporcualquiercosaque pudierapasar.
• No hacerdescargasde sitiosnoseguros.
CASOS REALES
Uno de loshackersmás famososdel mundoes KevinMitnick. Enlos90 fue el más buscadopor el
FBI enmateriade delitosinformáticos.Se hizofamosoporentrara lossistemasinformáticosde
organizacionesgubernamentalesygrandesempresas.A los15 añosya había hackeadoel sistemade
autobusesde Los Ángeles.En1995 fue encarcelado.En2003 fue liberadoyactualmente tiene una
empresade seguridadinformática.
CASOS REALES 2
El rusoEvgeniyBogachev hahackeadomilesde computadorasentodoel mundo y ha robadomás de
100 millonesde dólares.El FBIllegóaofrecerhasta3 millonesde dólaresporinformaciónque
ayudara a atraparlo.Era expertoeninstalarsoftwaremaliciosoparaobtenernúmerosde cuentas
bancariasy contraseñas.
2 - http://www.ciberderecho.com/que-es-el-hacking/
https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/
https://lifeandstyle.mx/entretenimiento/2016/12/05/los-5-hackeos-famosos-en-la-historia

Más contenido relacionado

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques
AtaquesAtaques
Ataques
 
Riesgos
RiesgosRiesgos
Riesgos
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Hacking
HackingHacking
Hacking
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 

Similar a Haking Jaime Martinez-Carande

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 

Similar a Haking Jaime Martinez-Carande (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 

Haking Jaime Martinez-Carande

  • 1. HAKING 1 - ¿QUE ES? CONSECUENCIAS COMO EVITARLO CASOS REALES WEBGRAFIA EL HACKING es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando susmedidas de seguridad. Sus elementos son: • Acceso:supone laintrusión,penetración,allanamiento.
  • 2. • Ilícito:implicalacarenciade autorizaciónojustificaciónparaese accesoyya fuere una carenciaabsolutacomo si se excediere laque se posea. • Sistemainformático:debe entenderse ensentidoamplio,esdecir,comprensivode equipo, elementocomponente oredesde comunicación. * Porlo general,cuandose hablade hacking se suele haceralusiónaunacceso ilícito; peroel hacking como tal,no esmás que un conjuntode técnicasutilizadasparaintroducirse enun sistemainformáticovulnerandolasmedidasde seguridad,conindependenciade lafinalidadconla cual se realice,puede serlícitoysolicitado. CONSECUENCIAS losataquescibernéticoshan costadounamediade 1,3 millonesde dólaresporempresaen2017 e EstadosUnidos.Estas estimacionesincluyentantoel coste de negocioperdido,lasmejorasde software ysistemasylosgastosextraen personal internoyenasesoramientoexperto. Sinembargo,el activoque más estáenriesgoesla reputacióncorporativa.Aquellasempresasque no sabengestionarcorrectamente unataque,estánenpeligrode sufrirunacaída de reputación. Además,lacombinaciónde lasconsecuenciaseconómicasydel dañoa la reputación,esamenudo fatal,el 60% de lasEmpresasatacadas desaparece dentrode losseismesessiguientesasufrirun ataque.
  • 3. Aunque sea imposible evitar un ataque, existen recomendaciones de seguridad para reducir el riesgo. La mayor parte de ellas, tienen que ver con actuaciones del personal, lo que pone en evidencia la importancia del factor humano: • Mantenera lossistemasactualizados. • Establecercanalesde comunicaciónsegurosybarrerasde seguridadfrente alasamenazas externas. • Utilizaraplicacionesde gestiónde losdispositivosmóvilesde losempleadosode las aplicacionesque ejecutan. • Es importante llevaracabo unacorrecta gestiónde lascontraseñas,loque incluye modificar lascontraseñascada ciertotiempo. • Es necesarioque lasempresasdispongande personal conlasuficiente formaciónpara preveniryhacerfrente a cualquierataque. • Vigilarel correoelectrónico.El correoelectrónicoesunode lasprincipalesvulnerabilidades a travésde lacual loshackerspuedanatacar. Si unempleadoabre uncorreoinfectado, afectarárápidamente atoda lacompañía.
  • 4. • Copiade seguridad.Paraevitarlapérdidade información,esnecesarioque siempre se tengauna copiade respaldo de todalainformaciónporcualquiercosaque pudierapasar. • No hacerdescargasde sitiosnoseguros. CASOS REALES Uno de loshackersmás famososdel mundoes KevinMitnick. Enlos90 fue el más buscadopor el FBI enmateriade delitosinformáticos.Se hizofamosoporentrara lossistemasinformáticosde organizacionesgubernamentalesygrandesempresas.A los15 añosya había hackeadoel sistemade autobusesde Los Ángeles.En1995 fue encarcelado.En2003 fue liberadoyactualmente tiene una empresade seguridadinformática.
  • 5. CASOS REALES 2 El rusoEvgeniyBogachev hahackeadomilesde computadorasentodoel mundo y ha robadomás de 100 millonesde dólares.El FBIllegóaofrecerhasta3 millonesde dólaresporinformaciónque ayudara a atraparlo.Era expertoeninstalarsoftwaremaliciosoparaobtenernúmerosde cuentas bancariasy contraseñas. 2 - http://www.ciberderecho.com/que-es-el-hacking/ https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-actuar-y-como-protegerse/