SlideShare una empresa de Scribd logo
1 de 7
¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
ACTIVAS Y ACTUALIZADAS?
Antispyware, firewall, antivirus.
FRAUDES Y ATAQUES CIBERNETICOS
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en
Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta
con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún
problema con el equipo en la oficina.
Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas
posibilidades de ser víctima de un fraude en línea por los siguientes motivos:
 No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de
crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan
almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.
 Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio
del correo electrónico, para navegar por Internet en busca de información sobre nuevos
avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a
través del sitio web de su banco.
 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
La situación de Sandra parece bastante segura, ¿no es así?
Por desgracia, las apariencias engañan. Un día, el verano
pasado, se enteró de la existencia de una nueva vulnerabilidad
en el explorador de Internet Explorer; la gravedad de esta
vulnerabilidad era tan importante que, sin perder un minuto, el
departamento informático decidió distribuir parches de
emergencia entre todos los equipos de la oficina. Sandra quería
estar segura de que su equipo particular también estaba
protegido; por tanto, cuando llegó a casa se conectó a Internet
con la intención de obtener más información acerca de esta
vulnerabilidad y poder determinar si contaba con la protección
necesaria.
Tras realizar una búsqueda en un conocido motor de búsqueda,
encontró un sitio web en el que no sólo se ofrecía información
acerca de esta vulnerabilidad, sino también la opción de
descargar automáticamente un parche para dicha
vulnerabilidad. Sandra leyó la información, pero prefirió no
aceptar la descarga, dado que sabía que sólo se deben efectuar
descargas cuando proceden de fuentes autorizadas.
Seguidamente, accedió al sitio oficial de Microsoft para obtener
el parche.
Entonces, ¿qué es lo que falló?
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el
primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su
equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de actividades
ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el
propietario del sitio web recibía una notificación de que la instalación secreta del
programa de registro de pulsaciones de teclado se había efectuado correctamente en el
equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo
lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información
al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que
Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que
enviaba, para luego remitir el texto robado al criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias
mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el
programa de registro de pulsaciones de teclado también registraba esas pulsaciones,
incluida la información confidencial: el nombre del banco, su identificación de usuario, su
contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus
apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se
cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el
programa de registro de pulsaciones había registrado la información en tiempo real, a
medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de
seguridad instalado.
En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió
el nombre de Sandra y toda la información relacionada a una larga lista con nombres de
otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que
se especializaba en usar información bancaria robada para retirar dinero
ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y
pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que
estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
TOP TEN DE HACKERS Y CRACKERS
CELEBRES
 PIRATA
 LAMER
 PHREAKERS
 TRASHER
 INSIDERS
VIRUS Y GUSANOS MAS CONOCIDOS
 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
 3. El gusano: Blaster (Lovsan o Lovesan)
 4. El gusano: Sobig Worm
 5. El gusano: Code Red
 6. El virus: CIH (Chernobyl o Spacefiller)
 7. El gusano: KleZ
 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
 9. El gusano: Sasser (Big One)
 10. El gusano: Bagle (Beagle)
CONCLUSION
 Es muy importante actualizar las aplicaciones para que
el equipo cuente con la protección suficiente y así
poder evitar que algún virus entre al servidor y los
archivos se pierdan o se roben tu información. La
realidad es que un sistema sin actualizar es una mina de
oro para los ciberdelincuentes y es nuestro deber
mantenerlo al día si no queremos sufrir las nefastas
consecuencias.

Más contenido relacionado

La actualidad más candente

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
E comerce
E comerceE comerce
E comerceGalileo
 

La actualidad más candente (18)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
E comerce
E comerceE comerce
E comerce
 

Destacado

PAQUETES DE SERVICIOS
PAQUETES DE SERVICIOSPAQUETES DE SERVICIOS
PAQUETES DE SERVICIOSsergame73
 
Oferta e learning para continuar por el camino
Oferta e learning para continuar por el caminoOferta e learning para continuar por el camino
Oferta e learning para continuar por el caminopasabel
 
Zonas que poden sufrir inundacións
Zonas que poden sufrir inundaciónsZonas que poden sufrir inundacións
Zonas que poden sufrir inundaciónsBruno Pardo Diéguez
 
Globalización que presiona hacia arriba y hacia abajo
Globalización que presiona hacia arriba y hacia abajoGlobalización que presiona hacia arriba y hacia abajo
Globalización que presiona hacia arriba y hacia abajomarkpsic
 
Ser inteligente cuando se trata de mejorar la puntuación de crédito
Ser inteligente cuando se trata de mejorar la puntuación de créditoSer inteligente cuando se trata de mejorar la puntuación de crédito
Ser inteligente cuando se trata de mejorar la puntuación de créditowillingpersonne59
 
Presentacion Berenice Rendim. Fisico Jun 2008
Presentacion Berenice Rendim. Fisico Jun 2008Presentacion Berenice Rendim. Fisico Jun 2008
Presentacion Berenice Rendim. Fisico Jun 2008Rubén Lira
 
Recomendación para tener una navegación en Internet avanzado
Recomendación para tener una navegación en Internet avanzado Recomendación para tener una navegación en Internet avanzado
Recomendación para tener una navegación en Internet avanzado Francisco Fuentes Villegas
 
Jolastokian galipota
Jolastokian galipotaJolastokian galipota
Jolastokian galipotabegoanamarian
 
Muestreo de una población
Muestreo de una poblaciónMuestreo de una población
Muestreo de una poblaciónJonathan Lobato
 
5 cosas sobre mi
5 cosas sobre mi5 cosas sobre mi
5 cosas sobre mijuanfran4
 
La tercera ola
La tercera olaLa tercera ola
La tercera oladdelmy
 
Comunicar 40-bernal-angulo-25-30-english
Comunicar 40-bernal-angulo-25-30-englishComunicar 40-bernal-angulo-25-30-english
Comunicar 40-bernal-angulo-25-30-englishUniversidad de Cádiz
 

Destacado (20)

PAQUETES DE SERVICIOS
PAQUETES DE SERVICIOSPAQUETES DE SERVICIOS
PAQUETES DE SERVICIOS
 
Oferta e learning para continuar por el camino
Oferta e learning para continuar por el caminoOferta e learning para continuar por el camino
Oferta e learning para continuar por el camino
 
Zonas que poden sufrir inundacións
Zonas que poden sufrir inundaciónsZonas que poden sufrir inundacións
Zonas que poden sufrir inundacións
 
Research
Research Research
Research
 
Calaveras
CalaverasCalaveras
Calaveras
 
Globalización que presiona hacia arriba y hacia abajo
Globalización que presiona hacia arriba y hacia abajoGlobalización que presiona hacia arriba y hacia abajo
Globalización que presiona hacia arriba y hacia abajo
 
Ser inteligente cuando se trata de mejorar la puntuación de crédito
Ser inteligente cuando se trata de mejorar la puntuación de créditoSer inteligente cuando se trata de mejorar la puntuación de crédito
Ser inteligente cuando se trata de mejorar la puntuación de crédito
 
Presentacion Berenice Rendim. Fisico Jun 2008
Presentacion Berenice Rendim. Fisico Jun 2008Presentacion Berenice Rendim. Fisico Jun 2008
Presentacion Berenice Rendim. Fisico Jun 2008
 
Proyect 1
Proyect 1Proyect 1
Proyect 1
 
Ar cocinacolombia
Ar  cocinacolombiaAr  cocinacolombia
Ar cocinacolombia
 
evidencias portafolio
evidencias portafolioevidencias portafolio
evidencias portafolio
 
Recomendación para tener una navegación en Internet avanzado
Recomendación para tener una navegación en Internet avanzado Recomendación para tener una navegación en Internet avanzado
Recomendación para tener una navegación en Internet avanzado
 
Jolastokian galipota
Jolastokian galipotaJolastokian galipota
Jolastokian galipota
 
Muestreo de una población
Muestreo de una poblaciónMuestreo de una población
Muestreo de una población
 
5 cosas sobre mi
5 cosas sobre mi5 cosas sobre mi
5 cosas sobre mi
 
bloque academico
bloque academicobloque academico
bloque academico
 
Passato
PassatoPassato
Passato
 
La tercera ola
La tercera olaLa tercera ola
La tercera ola
 
Gruesas Líneas
Gruesas LíneasGruesas Líneas
Gruesas Líneas
 
Comunicar 40-bernal-angulo-25-30-english
Comunicar 40-bernal-angulo-25-30-englishComunicar 40-bernal-angulo-25-30-english
Comunicar 40-bernal-angulo-25-30-english
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizdas?

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizdas? (20)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
La red
La redLa red
La red
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizdas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES ACTIVAS Y ACTUALIZADAS? Antispyware, firewall, antivirus.
  • 2. FRAUDES Y ATAQUES CIBERNETICOS La historia de Sandra Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:  No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 3. La situación de Sandra parece bastante segura, ¿no es así? Por desgracia, las apariencias engañan. Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 4. Entonces, ¿qué es lo que falló? Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
  • 5. TOP TEN DE HACKERS Y CRACKERS CELEBRES  PIRATA  LAMER  PHREAKERS  TRASHER  INSIDERS
  • 6. VIRUS Y GUSANOS MAS CONOCIDOS  1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  3. El gusano: Blaster (Lovsan o Lovesan)  4. El gusano: Sobig Worm  5. El gusano: Code Red  6. El virus: CIH (Chernobyl o Spacefiller)  7. El gusano: KleZ  8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  9. El gusano: Sasser (Big One)  10. El gusano: Bagle (Beagle)
  • 7. CONCLUSION  Es muy importante actualizar las aplicaciones para que el equipo cuente con la protección suficiente y así poder evitar que algún virus entre al servidor y los archivos se pierdan o se roben tu información. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mantenerlo al día si no queremos sufrir las nefastas consecuencias.