SlideShare una empresa de Scribd logo
1 de 10
¿POR QUÉ ES NECESARIO 
MANTENER LAS APLICACIONES 
DE SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, firewall, antivirus
NOTICIAS Y CASOS REALES: 
 Fraudes y ataques cibernéticos 
 Hackers y crackers célebres 
 Virus y gusanos conocidos
FRAUDES Y ATAQUES CIBERNETICOS 
El Caso de Gerardo Velez 
• El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta 
de crédito aperturadas en Bancomer se realizaron tres operaciones que 
afectaron mi patrimonio por $116,000.00 de la siguiente manera: 
• Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a 
mi cuenta de cheques la cual contaba antes del traspaso con un saldo de 
$16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que 
desconocía por la cantidad de $116,000.00.
• El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando 
improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de 
conducta de operación no encuadra en los utilizados en estos casos de fraude, toda 
vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo 
quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los 
códigos para realizar operaciones en ambas". 
• Como se podrá observar, Bancomer establece fundamentos falsos fáciles de 
detectar por cualquier usuario de servicios bancarios a través del Internet ya que se 
sabe perfectamente que no se requiere conocer para realizar las operaciones que 
realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la 
pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así 
como también no es real que se requiera contar con los "NIP y códigos" de ambas 
cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de 
operación, que al decir de ellos no encuadra en los utilizados en estos casos de 
fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada 
cuenta.
ATAQUE MASIVO DE PHISHING CONTRA 
MICROSOFT Y APPLE 
• Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el 
iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante 
asiático hacia occidente. 
• Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de 
phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales 
de los usuarios para sus cuentes de iCloud y Windows Live. 
• La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una 
página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el 
usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno 
chino, que consigue acceso a todos los datos e información de la víctima. 
• Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso 
de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que 
usan Qihoo, el navegador nacional más popular del país.
Hackers y crackers 
célebres 
Sony Pictures sufre ciberataque que paraliza su 
actividad 
LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures, 
la división de cine del conglomerado tecnológico japonés, ha 
sufrido un ataque informático por un grupo de hackers 
denominado "GOP" que ha paralizado sus sistemas y ha 
amenazado con difundir datos internos, según informan 
medios especializados estadounidenses. 
La compañía ha indicado a sus empleados de todo el 
mundo que no se conecten a sus ordenadores ni accedan a 
sus correos, después de que el lunes comenzara a aparecer 
en algunos de sus equipos en Nueva York una fotografía de 
un esqueleto con un mensaje de amenaza.
• Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta 
que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos 
internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo", 
reza el mensaje. 
Se desconocen hasta el momento cuáles son las peticiones de este grupo. 
La empresa ha asegurado a sus empleados que la situación podría tardar 
entre un día y tres semanas en resolverse, según la revista "Variety". 
Un portavoz Jean Guerin, ha asegurado que Sony está investigando el 
problema.
VIRUS Y GUSANOS CONOCIDOS 
• Propagación de los Caballos de Troya 
• Para que un troyano se instale en un PC atacado necesita de la actuación 
del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. 
La forma habitual es la de enviar el servidor del troyano al PC que se quiere 
atacar, habitualmente por medio de un e-mail o a través de un intercambio 
de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo 
ejecute. Normalmente se utilizan dos formas de engañar al usuario para que 
ejecute el servidor del troyano en su PC.
• Un gusano es un programa que hace copia de si mismo, por ejemplo, de una 
unidad de disco a otra, y que puede enviar estas copias utilizando correos 
electrónicos o cualquier otro mecanismo de transporte. 
• Otras fuentes definen un gusano como un código maligno cuya principal misión 
es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en 
principio, no afectan la información de los sistemas que contagian, aunque si 
consumen amplios recursos de los mismos y los utilizan como lanzaderas para 
infectar a otros equipos. 
• Son programas malignos que funcionan en los sistemas informáticos y se 
propagan rápidamente a través de las redes de comunicaciones. Estos códigos 
ejecutables hacen gran uso de los recursos de la red, por lo que a veces 
provocan bloqueos o descensos en su velocidad de funcionamiento. 
• El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso 
bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente 
protegidos por un antivirus actualizado. Y precisamente cuando tienen 
protección aumenta la sobrecarga, debido a los procesos necesarios para 
analizar e intentar la eliminación de una cascada de correos en los que se 
detecta la infección
REFERENCIAS 
• http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que- 
paraliza-su-actividad.htm 
• http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml 
• http://www.xataka.com/otros/sony-pictures-sin-servicio-y-bajo-amenazas-por-supuesto-ataque- 
de-hackers 
• http://www.robosbancarios.com/2006/04/el_caso_de_gerardo_velez.html

Más contenido relacionado

La actualidad más candente

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonjosetizon1
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 

La actualidad más candente (18)

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Practica 6
Practica 6Practica 6
Practica 6
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Destacado

Gvrl how2-fall13
Gvrl how2-fall13Gvrl how2-fall13
Gvrl how2-fall13Cathy Fahey
 
Responsabilidad social en argentina
Responsabilidad social en argentinaResponsabilidad social en argentina
Responsabilidad social en argentinaGabriel Silva
 
Diplomado contabilidad pública
Diplomado contabilidad públicaDiplomado contabilidad pública
Diplomado contabilidad públicareny5000
 
Solucion biomoleculas
Solucion biomoleculasSolucion biomoleculas
Solucion biomoleculasalex198725
 
Teoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaTeoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaGuadalupe Ormaza
 
Resultado entrevista oficinista0001
Resultado entrevista oficinista0001Resultado entrevista oficinista0001
Resultado entrevista oficinista0001ugelpaca
 
Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Carmen Aguirrezabala
 
Biomoleculas ibeth anzola
Biomoleculas  ibeth anzolaBiomoleculas  ibeth anzola
Biomoleculas ibeth anzolaIBETHCILLA
 
Contenidos curriculares
Contenidos curricularesContenidos curriculares
Contenidos curricularesOscar Lopez
 
Investigacion
InvestigacionInvestigacion
Investigacionlisbethg5
 
Informatica 7
Informatica 7Informatica 7
Informatica 7Javiera
 
Los adolescentes y la lectura
Los adolescentes y la lecturaLos adolescentes y la lectura
Los adolescentes y la lecturaItt Prinsloo
 

Destacado (20)

Exposicion final gestion_tic_original
Exposicion final gestion_tic_originalExposicion final gestion_tic_original
Exposicion final gestion_tic_original
 
Gvrl how2-fall13
Gvrl how2-fall13Gvrl how2-fall13
Gvrl how2-fall13
 
Responsabilidad social en argentina
Responsabilidad social en argentinaResponsabilidad social en argentina
Responsabilidad social en argentina
 
Diplomado contabilidad pública
Diplomado contabilidad públicaDiplomado contabilidad pública
Diplomado contabilidad pública
 
Solucion biomoleculas
Solucion biomoleculasSolucion biomoleculas
Solucion biomoleculas
 
Practica 2
Practica 2Practica 2
Practica 2
 
Teoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaTeoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela Ormaza
 
Resultado entrevista oficinista0001
Resultado entrevista oficinista0001Resultado entrevista oficinista0001
Resultado entrevista oficinista0001
 
Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Exposición abi
Exposición abiExposición abi
Exposición abi
 
Biomoleculas ibeth anzola
Biomoleculas  ibeth anzolaBiomoleculas  ibeth anzola
Biomoleculas ibeth anzola
 
Contenidos curriculares
Contenidos curricularesContenidos curriculares
Contenidos curriculares
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Ppt
PptPpt
Ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
La cibernetica continuacion
La cibernetica continuacionLa cibernetica continuacion
La cibernetica continuacion
 
Los adolescentes y la lectura
Los adolescentes y la lecturaLos adolescentes y la lectura
Los adolescentes y la lectura
 
Boletin 8
 Boletin 8 Boletin 8
Boletin 8
 
E-portafolio
E-portafolioE-portafolio
E-portafolio
 

Similar a Por qué mantener seguridad actualizada

Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOderecho una
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 

Similar a Por qué mantener seguridad actualizada (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Virus
VirusVirus
Virus
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Por qué mantener seguridad actualizada

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall, antivirus
  • 2. NOTICIAS Y CASOS REALES:  Fraudes y ataques cibernéticos  Hackers y crackers célebres  Virus y gusanos conocidos
  • 3. FRAUDES Y ATAQUES CIBERNETICOS El Caso de Gerardo Velez • El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta de crédito aperturadas en Bancomer se realizaron tres operaciones que afectaron mi patrimonio por $116,000.00 de la siguiente manera: • Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a mi cuenta de cheques la cual contaba antes del traspaso con un saldo de $16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que desconocía por la cantidad de $116,000.00.
  • 4. • El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de conducta de operación no encuadra en los utilizados en estos casos de fraude, toda vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los códigos para realizar operaciones en ambas". • Como se podrá observar, Bancomer establece fundamentos falsos fáciles de detectar por cualquier usuario de servicios bancarios a través del Internet ya que se sabe perfectamente que no se requiere conocer para realizar las operaciones que realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así como también no es real que se requiera contar con los "NIP y códigos" de ambas cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de operación, que al decir de ellos no encuadra en los utilizados en estos casos de fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada cuenta.
  • 5. ATAQUE MASIVO DE PHISHING CONTRA MICROSOFT Y APPLE • Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante asiático hacia occidente. • Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales de los usuarios para sus cuentes de iCloud y Windows Live. • La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno chino, que consigue acceso a todos los datos e información de la víctima. • Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que usan Qihoo, el navegador nacional más popular del país.
  • 6. Hackers y crackers célebres Sony Pictures sufre ciberataque que paraliza su actividad LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures, la división de cine del conglomerado tecnológico japonés, ha sufrido un ataque informático por un grupo de hackers denominado "GOP" que ha paralizado sus sistemas y ha amenazado con difundir datos internos, según informan medios especializados estadounidenses. La compañía ha indicado a sus empleados de todo el mundo que no se conecten a sus ordenadores ni accedan a sus correos, después de que el lunes comenzara a aparecer en algunos de sus equipos en Nueva York una fotografía de un esqueleto con un mensaje de amenaza.
  • 7. • Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo", reza el mensaje. Se desconocen hasta el momento cuáles son las peticiones de este grupo. La empresa ha asegurado a sus empleados que la situación podría tardar entre un día y tres semanas en resolverse, según la revista "Variety". Un portavoz Jean Guerin, ha asegurado que Sony está investigando el problema.
  • 8. VIRUS Y GUSANOS CONOCIDOS • Propagación de los Caballos de Troya • Para que un troyano se instale en un PC atacado necesita de la actuación del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. La forma habitual es la de enviar el servidor del troyano al PC que se quiere atacar, habitualmente por medio de un e-mail o a través de un intercambio de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo ejecute. Normalmente se utilizan dos formas de engañar al usuario para que ejecute el servidor del troyano en su PC.
  • 9. • Un gusano es un programa que hace copia de si mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrónicos o cualquier otro mecanismo de transporte. • Otras fuentes definen un gusano como un código maligno cuya principal misión es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en principio, no afectan la información de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos. • Son programas malignos que funcionan en los sistemas informáticos y se propagan rápidamente a través de las redes de comunicaciones. Estos códigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento. • El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección
  • 10. REFERENCIAS • http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que- paraliza-su-actividad.htm • http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml • http://www.xataka.com/otros/sony-pictures-sin-servicio-y-bajo-amenazas-por-supuesto-ataque- de-hackers • http://www.robosbancarios.com/2006/04/el_caso_de_gerardo_velez.html