SlideShare una empresa de Scribd logo
1 de 13
¿POR QUÉ ES NECESARIO MANTENER LAS 
APLICACIONES DE SEGURIDAD 
ACTIVADAS Y ACTUALIZADAS? 
ANTISPYWARE, FIREWALL, ANTIVIRUS.
¿Que es un antispyware? 
 Los programas espía o spyware son 
aplicaciones que recopilan información sobre 
una persona u organización sin su 
conocimiento.
¿Qué es un firewall? 
 Un firewall puede ayudar a impedir que 
hackers o software malintencionado (como 
gusanos) obtengan acceso al equipo a través 
de una red o de Internet. Un firewall también 
puede ayudar a impedir que el equipo envíe 
software malintencionado a otros equipos.
¿Qué es un antivirus? 
 El antivirus es un programa que ayuda a 
proteger su computadora contra la mayoría 
de los virus, worms, troyanos y otros 
invasores indeseados que puedan infectar su 
ordenador.
Ataques cibernéticos afectan a una de 
cada 10 empresas en México- 31/MAR/2013) 
 (En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, 
modificación de estados financieros y contables, así como robo de información sensible y de identidad. 
De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que 
propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil 
eliminación de evidencias y dificultad para proteger los archivos electrónicos. 
Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los 
ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas. 
Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México y Baja 
California. 
El directivo indicó que en Internet existe un mercado negro en el que se comercializan cuentas bancarias, tarjetas de crédito e identidades 
personales, pero también información clasificada del gobierno, patentes de laboratorios farmacéuticos y procesos de seguridad de centrales 
nucleares o bancarias, que se cotiza más cara. 
Mencionó que existen diversos modos en los que los delincuentes cibernéticos pueden tener acceso a la información de sus víctimas. 
No obstante, advirtió, los empleados también tienen acceso a los datos que se generan en las empresas, por lo que 60 por ciento del personal que 
deja su puesto laboral se apropia de bases de datos de clientes y proveedores, procesos, políticas y balances financieros. 
En ese sentido, indicó que en 90 por ciento de los casos documentados de fraude empresarial se detectó que al menos un empleado estuvo 
involucrado, aunque la incidencia es mayor cada vez más pues al menos 10 nuevas vulnerabilidades se detectan cada día en los sistemas. 
Llantada comentó que al principio estos ataques se ubicaban sólo en empresas de seguridad nacional y en las relacionadas con la economía de un 
país, sobre todo en los sectores energético, telecomunicaciones, financiero, transporte, sanitario y farmacéutico. 
Sin embargo, puntualizó, los datos documentados de fraudes de esta clase indican que todas las organizaciones podrían ser blanco de delitos 
informáticos.
 Kevin David Mitnick (nacido el 6 
de agosto de 1963) es uno de los 
crackers y phreakers más famosos 
de los Estados Unidos. Su nick o 
apodo fue Cóndor. Su último 
arresto se produjo el 15 de febrero 
de 1995, tras ser acusado de entrar 
en algunos de los ordenadores más 
seguros de Estados Unidos. Ya 
había sido procesado judicialmente 
en 1981, 1983 y 1987 por diversos 
delitos electrónicos.
 El caso de Kevin Mitnick (su último 
encarcelamiento) alcanzó una gran popularidad 
entre los medios estadounidenses por la lentitud 
del proceso (hasta la celebración del juicio 
pasaron más de dos años), y las estrictas 
condiciones de encarcelamiento a las que estaba 
sometido (se le aisló del resto de los presos y se 
le prohibió realizar llamadas telefónicas durante 
un tiempo por su supuesta peligrosidad).
 Chen Ing-Hou es el creador del virus CIH, 
que lleva sus propias iniciales. Manifiesta 
que siente mucho por los graves daños 
causados por 
 su creación viral, pero que ello fue 
motivado por una venganza en contra de 
los que llamó "incompetentes 
desarrolladores de software antivirus". 
Chen Ing-Hou nació en la ciudad de 
Kaohsiung, Taipei o Taibei, capital y 
principal ciudad de Taiwan, y creó su 
famoso virus en Mayo de 1998, al cual 
denominó Chernobyl, en conmemoración 
del 13 aniversario de la tragedia ocurrida 
en la planta nuclear rusa. Actualmente 
trabaja como experto en Internet Data 
Security.
Kevin Mitnick 
 Conocido como el 'terrorista 
informático', fue uno de los más 
famosos 'hackers' informáticos, que 
en su adolescencia pirateó los 
sistemas de teléfono. Se convirtió en 
un caso célebre después de que el FBI 
iniciara una 'caza' para detenerle que 
duraría tres años. Se introducía en las 
redes y robaba el 'software' de 
compañías, incluyendo a Sun 
Microsystems y Motorola. Después de 
permanecer cinco años en una cárcel 
de Estados Unidos en los 90, y ocho 
años de prohibición de navegar por 
Internet, Mitnick actualmente viaja 
por el mundo asesorando a las 
compañías sobre cómo protegerse del 
cibercrimen.
GUSANOS 
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes 
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco 
duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. 
 Funcionamiento de un gusano en la década de 1980 
 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, 
alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo 
puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó 
que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al 
fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un 
red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a 
la NSA a cerrar las conexiones durante todo un día. 
 Así es como se esparció el gusano Morris a través de la red: 
 El gusano obtuvo acceso a un equipo UNIX 
 Creó una lista de equipos conectados a éste 
 Forzó la obtención de todas las contraseña de una lista de palabras 
 Se hizo pasar por un usuario de cada uno de los otros equipos 
 Creó un pequeño programa en el equipo para poder reproducirse 
 Se ocultó en el equipo infectado 
 y así sucesivamente. 
 Gusanos actuales
Gusanos actuales 
 Los gusanos actuales se diseminan 
principalmente con usuarios de correo 
electrónico (en especial de Outlook) mediante el 
uso de adjuntos que contienen instrucciones 
para recolectar todas las direcciones de correo 
electrónico de la libreta de direcciones y enviar 
copias de ellos mismos a todos los destinatarios. 
 Generalmente, estos gusanos son scripts 
(típicamente en VBScript) o archivos ejecutables 
enviados como un adjunto, que se activan 
cuando el destinatario hace clic en el adjunto.
VIRUS 
 Los virus informáticos tienen, básicamente, la función de propagarse a 
través de un software, no se replican a sí mismos porque no tienen esa 
facultad como el gusano informático son muy nocivos y algunos 
contienen además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando tráfico inútil. 
 El funcionamiento de un virus informático es conceptualmente simple. 
Se ejecuta un programa que está infectado, en la mayoría de las 
ocasiones, por desconocimiento del usuario. El código del virus queda 
residente (alojado) en la memoria RAM de la computadora, incluso 
cuando el programa que lo contenía haya terminado de ejecutarse. El 
virus toma entonces el control de los servicios básicos del sistema 
operativo infectando, de manera posterior, archivos ejecutables que 
sean llamados para su ejecución. Finalmente se añade el código del virus 
al programa infectado y se graba en el disco con lo cual el proceso de 
replicado se completa.

Más contenido relacionado

La actualidad más candente

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Phishing
PhishingPhishing
Phishing99i
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

La actualidad más candente (19)

Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Phishing
PhishingPhishing
Phishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
VIRUS
VIRUSVIRUS
VIRUS
 
Ing social
Ing socialIng social
Ing social
 

Similar a FRAUDES CIBERNETICOS

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 

Similar a FRAUDES CIBERNETICOS (20)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
hackers
hackershackers
hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

FRAUDES CIBERNETICOS

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? ANTISPYWARE, FIREWALL, ANTIVIRUS.
  • 2.
  • 3. ¿Que es un antispyware?  Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
  • 4. ¿Qué es un firewall?  Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 5. ¿Qué es un antivirus?  El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 6. Ataques cibernéticos afectan a una de cada 10 empresas en México- 31/MAR/2013)  (En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, modificación de estados financieros y contables, así como robo de información sensible y de identidad. De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil eliminación de evidencias y dificultad para proteger los archivos electrónicos. Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas. Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México y Baja California. El directivo indicó que en Internet existe un mercado negro en el que se comercializan cuentas bancarias, tarjetas de crédito e identidades personales, pero también información clasificada del gobierno, patentes de laboratorios farmacéuticos y procesos de seguridad de centrales nucleares o bancarias, que se cotiza más cara. Mencionó que existen diversos modos en los que los delincuentes cibernéticos pueden tener acceso a la información de sus víctimas. No obstante, advirtió, los empleados también tienen acceso a los datos que se generan en las empresas, por lo que 60 por ciento del personal que deja su puesto laboral se apropia de bases de datos de clientes y proveedores, procesos, políticas y balances financieros. En ese sentido, indicó que en 90 por ciento de los casos documentados de fraude empresarial se detectó que al menos un empleado estuvo involucrado, aunque la incidencia es mayor cada vez más pues al menos 10 nuevas vulnerabilidades se detectan cada día en los sistemas. Llantada comentó que al principio estos ataques se ubicaban sólo en empresas de seguridad nacional y en las relacionadas con la economía de un país, sobre todo en los sectores energético, telecomunicaciones, financiero, transporte, sanitario y farmacéutico. Sin embargo, puntualizó, los datos documentados de fraudes de esta clase indican que todas las organizaciones podrían ser blanco de delitos informáticos.
  • 7.  Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 8.  El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
  • 9.  Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por  su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.
  • 10. Kevin Mitnick  Conocido como el 'terrorista informático', fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.
  • 11. GUSANOS Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.  Funcionamiento de un gusano en la década de 1980  La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.  Así es como se esparció el gusano Morris a través de la red:  El gusano obtuvo acceso a un equipo UNIX  Creó una lista de equipos conectados a éste  Forzó la obtención de todas las contraseña de una lista de palabras  Se hizo pasar por un usuario de cada uno de los otros equipos  Creó un pequeño programa en el equipo para poder reproducirse  Se ocultó en el equipo infectado  y así sucesivamente.  Gusanos actuales
  • 12. Gusanos actuales  Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.  Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 13. VIRUS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa.