SlideShare una empresa de Scribd logo
1 de 7
INSTITUTO TECNOLOGICO SUPERIOR PARTICULAS
“SAN GABRIEL”
TEMA: ATAQUES INFORMATICOS
DOCENTE: ING.ANGEL HUILCA
MATERIA:
AUDITORIA INFORMATICA
ALUMNO:
MAURICIO VILLAGOMEZ
ATAQUES INFORMÁTICOS.
Un ataque informático es un intento
organizado e intencionado causada
por una o más personas para causar
daño o problemas a un sistema
informático o red. Los ataques en
grupo suelen ser hechos por bandas
llamados "piratas informáticos" que
suelen atacar para causar daño, por
buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los
ataques suelen pasar en
corporaciones.
OBJETIVOS
El foco de los atacantes tuvo un cambio radical. Se pasó de
ataques masivos con distintos tipos de virus o malware a ataques
más dirigidos y silenciosos como ser el phishing y troyanos
destinados a la sustracción de información para cometer fraudes.
Antes, los ataques intentaban acceder a los sistemas, detener un
servicio (o un servidor), vulnerar una página web, etc., lo que
provocaba un daño importante a la empresa (tanto económico
como de su imagen). Pero ahora los hackers están concentrados
en fraudes o cibercrímenes para obtener dinero en forma rápida
y sencilla.
QUIENES SON?
¿quién está detrás de estos ataques? Los expertos coinciden,
aunque en la mayoría de los casos es muy difícil saber con certeza
de dónde vienen los ataques, todos los estados tienen servicios de
inteligencia informática. En definitiva, en todos los países
hay hackers espías que buscan información valiosa para los intereses
del Gobierno de turno.
Todos los países tienen hackers en nómina
los gobiernos cuentan con unidades de inteligencia dedicadas en
exclusiva al espionaje y contraespionaje informático
Israel, Irán, Estados Unidos, China, España, ETC..
no son los únicos países que viven una guerra velada
de hacking gubernamental. Según numerosos expertos en
seguridad informática, y tal como ha informado el New York Times.
Y grupos organizados con y sin fines de lucro dedicados a difundir
informacion secreta al public en general.
PROBLEMAS QUE CAUSAN LOS ATAQUES INFORMÁTICOS
Los ataques informático dejan daños y
numerosos problemas a quienes los realizan
dañando y dejando vulnerables sus sistemas y
a su bes robando información, dejando en
desprestigio a la empresa. Ataque a los
gobiernos, roban información para utilizarlos a
su favor o venderlos a los gobiernos enemigos.
TIPOS DE ATAQUES INFORMÁTICOS
ESTOS ATAQUES PUEDEN SER REALIZADOS SOBRE CUALQUIER TIPO DE RED, SISTEMA OPERATIVO,
USANDO DIFERENTES PROTOCOLOS, ETC.
ATAQUE POR INTROMISIÓN se da cuando alguien abre archivos uno tras otro en nuestra
computadora hasta encontrar algo que sea de su interés. puede ser una persona que convive con
nosotros.
ATAQUE DE ESPIONAJE EN LÍNEA se da cuando alguien escucha una conversación y no es invitada a
ella. es muy común en redes inalámbricas ya que no se requiere de un dispositivo conectado ala
red, basta, con un rango donde la señal de la red llegue a un automóvil o un edificio cercano.
ATAQUE DE INTERSECCIÓN SE DEDICA A DESVIAR LA INFORMACIÓN a otro punto que no sea el
destinatario y así poder revisar los archivos, información y contenidos en un flujo de red.
ATAQUE DE MODIFICACIÓN se dedica a alterar la información que se encuentra validada en su
computadora base de datos.es muy común en los bancos y casa de bolsas.
ATAQUE DE DENEGACIÓN DE SERVICIOS se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del sistema como por
ejemplo:
ATAQUE DE SUPLANTACIÓN se dedica a dar información falsa o anhelar una transacción y/o hacerse
pasar por un usuario conocido. se ha puesto de moda los nuevos ladrones han hecho portales
similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin
encontrar respuesta; posteriormente sus tarjetas son vaciadas.
CASOS REALES
Unos ‘hackers’ roban el dinero de 20.000 cuentas de Tesco Bank
Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha sufrido un ciber ataque este fin de semana
que ha provocado que 20.000 clientes hayan visto como desaparecía el dinero de sus cuentas corrientes, según ha
reconocido este lunes la entidad financiera. EL PAÍS, Edición América, del sábado 12 de noviembre de 2016
El enjambre
El 21 de octubre 2016, cuando Dynamic Network Services (Dyn), una firma estadounidense líder en la gestión de
direcciones de Internet, recibió un ataque masivo que dejó tiritando a sus grandes clientes, como Twitter, PayPal y
Netflix. Nadie está a salvo del enjambre.

Más contenido relacionado

La actualidad más candente

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 

La actualidad más candente (20)

Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Anuncio
AnuncioAnuncio
Anuncio
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ing social
Ing socialIng social
Ing social
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 

Similar a Ataques cibernéticos y sus consecuencias

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 

Similar a Ataques cibernéticos y sus consecuencias (20)

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Hacking
HackingHacking
Hacking
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Ataques cibernéticos y sus consecuencias

  • 1. INSTITUTO TECNOLOGICO SUPERIOR PARTICULAS “SAN GABRIEL” TEMA: ATAQUES INFORMATICOS DOCENTE: ING.ANGEL HUILCA MATERIA: AUDITORIA INFORMATICA ALUMNO: MAURICIO VILLAGOMEZ
  • 2. ATAQUES INFORMÁTICOS. Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 3. OBJETIVOS El foco de los atacantes tuvo un cambio radical. Se pasó de ataques masivos con distintos tipos de virus o malware a ataques más dirigidos y silenciosos como ser el phishing y troyanos destinados a la sustracción de información para cometer fraudes. Antes, los ataques intentaban acceder a los sistemas, detener un servicio (o un servidor), vulnerar una página web, etc., lo que provocaba un daño importante a la empresa (tanto económico como de su imagen). Pero ahora los hackers están concentrados en fraudes o cibercrímenes para obtener dinero en forma rápida y sencilla.
  • 4. QUIENES SON? ¿quién está detrás de estos ataques? Los expertos coinciden, aunque en la mayoría de los casos es muy difícil saber con certeza de dónde vienen los ataques, todos los estados tienen servicios de inteligencia informática. En definitiva, en todos los países hay hackers espías que buscan información valiosa para los intereses del Gobierno de turno. Todos los países tienen hackers en nómina los gobiernos cuentan con unidades de inteligencia dedicadas en exclusiva al espionaje y contraespionaje informático Israel, Irán, Estados Unidos, China, España, ETC.. no son los únicos países que viven una guerra velada de hacking gubernamental. Según numerosos expertos en seguridad informática, y tal como ha informado el New York Times. Y grupos organizados con y sin fines de lucro dedicados a difundir informacion secreta al public en general.
  • 5. PROBLEMAS QUE CAUSAN LOS ATAQUES INFORMÁTICOS Los ataques informático dejan daños y numerosos problemas a quienes los realizan dañando y dejando vulnerables sus sistemas y a su bes robando información, dejando en desprestigio a la empresa. Ataque a los gobiernos, roban información para utilizarlos a su favor o venderlos a los gobiernos enemigos.
  • 6. TIPOS DE ATAQUES INFORMÁTICOS ESTOS ATAQUES PUEDEN SER REALIZADOS SOBRE CUALQUIER TIPO DE RED, SISTEMA OPERATIVO, USANDO DIFERENTES PROTOCOLOS, ETC. ATAQUE POR INTROMISIÓN se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que sea de su interés. puede ser una persona que convive con nosotros. ATAQUE DE ESPIONAJE EN LÍNEA se da cuando alguien escucha una conversación y no es invitada a ella. es muy común en redes inalámbricas ya que no se requiere de un dispositivo conectado ala red, basta, con un rango donde la señal de la red llegue a un automóvil o un edificio cercano. ATAQUE DE INTERSECCIÓN SE DEDICA A DESVIAR LA INFORMACIÓN a otro punto que no sea el destinatario y así poder revisar los archivos, información y contenidos en un flujo de red. ATAQUE DE MODIFICACIÓN se dedica a alterar la información que se encuentra validada en su computadora base de datos.es muy común en los bancos y casa de bolsas. ATAQUE DE DENEGACIÓN DE SERVICIOS se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema como por ejemplo: ATAQUE DE SUPLANTACIÓN se dedica a dar información falsa o anhelar una transacción y/o hacerse pasar por un usuario conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas son vaciadas.
  • 7. CASOS REALES Unos ‘hackers’ roban el dinero de 20.000 cuentas de Tesco Bank Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha sufrido un ciber ataque este fin de semana que ha provocado que 20.000 clientes hayan visto como desaparecía el dinero de sus cuentas corrientes, según ha reconocido este lunes la entidad financiera. EL PAÍS, Edición América, del sábado 12 de noviembre de 2016 El enjambre El 21 de octubre 2016, cuando Dynamic Network Services (Dyn), una firma estadounidense líder en la gestión de direcciones de Internet, recibió un ataque masivo que dejó tiritando a sus grandes clientes, como Twitter, PayPal y Netflix. Nadie está a salvo del enjambre.