SlideShare una empresa de Scribd logo
1 de 24
¿Por qué es necesario 
mantener las 
aplicaciones de 
seguridad activadas y 
actualizadas? 
Antispyware, Firewall & Antivirus
Noticias y casos reales: 
 Fraudes y ataques cibernéticos 
 Hackers y crackers celebres 
 Virus y gusanos conocidos
Fraudes y ataques 
cibernéticos
ROBAN HACKERS A 83 MILLONES DE 
CLIENTES DE BANCOS EN EL 
MUNDO 
Distrito Federal ─ Los ciberataques están dentro de las cinco mayores 
amenazas que enfrenta el mundo, según el Foro Económico Mundial. 
Entre 2013 y 2014, los hackers robaron información de 83 millones de 
clientes de JP Morgan, así como datos de Standard Chartered y de los 
bancos asiáticos Rakbank y Bank of Muscat. 
Al instalar malware en servidores, e incluso Terminales Punto de Venta 
(TPV), la delincuencia organizada ha tenido acceso a los datos de 
comercios como Target en EU, donde 
en un último ataque se comprometieron 40 
millones de tarjetas y se expuso la información de 
100 millones de clientes.
SENTENCIAN PANDILLA DOMINICANOS 
DEDICADA A ROBO CIBERNÉTICO EN 
NUEVA YORK 
Brooklyn, Nueva York.- Varios miembros de la ciber pandilla de 
dominicanos que robaron $45 millones de dólares mediante el fraude 
cibernético utilizando cajeros automáticos en los Estados Unidos y en 
otros países fueron sentenciados. 
La pandilla de delincuentes estaba liderada por 1.Alberto Yusi Lajud 
Peña, 2.Anthony Diaz, 3.Saul Franjul, 4.Saul Genao, 5.Jaindhi Polanco, 
6.Jose Angeley Valerio, 
7.Franklyn Ferreria. Sin embargo, a 
medida que avanzaban las investigaciones, 
fueron agregados, 8.Evan José Peña, 
9.Joan (Juan) Luis Minier Lara, 10.Emir 
Yasser Yeje, 11.Elvis Rafael Rodríguez, 
12.José Familia Reyes, 13.Jael Mejía Collado, 
14.Chung Yu-Holguin.
Hackers y crackers 
celebres
LOS 10 HACKERS MAS FAMOSOS 
1. Kevin Mitnick 
Conocido como “El Cóndor”. El Departamento de Justicia de Estados 
Unidos lo calificó como “el criminal informático más buscado de la 
historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró penetrar 
sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos 
corporativos y hasta hackear a otros 
hackers. 
Lo apresaron en 1995 tras su puesta en l 
ibertad en 2002 se dedica a la consultoría y 
el asesoramiento en materia de seguridad, 
a través de su compañía Mitnick Security.
2. Kevin Poulsen 
Poulson logró fama en 1990 por hackear las líneas telefónicas de la 
radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 
y ganar así un Porsche 944 S2. 
Fue apresado tras atacar una base de datos 
del FBI en 1991. Hoy es periodista y editor de 
la revista Wired y en 2006 ayudó a identificar 
a 744 abusadores de niños vía MySpace.
3. Adrian Lamo 
Originario de Boston, es conocido como “El hacker vagabundo” por 
realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo 
más famoso fue la inclusión de su nombre en la lista de expertos de 
New York Times y penetrar la red de Microsoft. También adquirió fama 
por tratar de identificar fallas de seguridad en las redes informáticas de 
Fortune 500 y, a continuación, comunicarles esas fallas 
encontradas. 
Actualmente trabaja como periodista.
4. Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas telefónicos para 
realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. 
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya 
a comunidades educativas de escasos recursos con moderna 
tecnología.
5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker 
Legion of Doom, que se enfrentaba a Masters of Deception. 
Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió en 
prisión luego de ser detenido en 1986 y del 
código para el juego de rol “Ciberpunk”, por lo 
tanto, gran parte de su fama apunta también 
a su vocación de escritor.
6. Michael Calce 
Comenzó su “maliciosa carrera” hackeando los sitios web comerciales 
más grandes del mundo. 
El día de San Valentín de 2000, con apenas 15 años 
de edad, lanzó un ataque que afectó a eBay, 
Amazon y Yahoo!, tras lo cual fue condenado a 
uso limitado de Internet. 
¿Cómo lo descubrieron? Él mismo se vanaglorió de 
su hazaña en algunos chats.
7. Robert Tappan Morris 
En noviembre de 1988, conocido como RTM, creó un virus informático 
que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan 
lentas que quedaron inutilizables, causando millonarias perdidas. 
Este hacker fue el primero en ser procesado 
por la ley de fraude computacional en Estados 
Unidos y un disco duro que contiene el código 
de su virus se exhibe en el Museo de la Ciencia 
de Boston.
8. Masters of Deception 
Era un grupo de hackers de elite de Nueva York que se dedicaba a 
vulnerar los sistemas de teléfono de Estados Unidos. 
¿Sus "méritos"? En los 80 
se dieron un festín atacando 
los sistemas telefónicos del 
país, el mayor golpe fue 
entrar al sistema de la 
compañía AT&T. Fueron 
procesados en 1992 y 
varios terminaron presos.
9. David L. Smith 
Autor del famoso virus Melissa, que se propagó con éxito por correo 
electrónico en 1999. Fue condenado a prisión por causar daños por 
más de 80 millones de dólares.
10. Sven Jaschan 
Fue detenido en mayo de 2004 tras una denuncia de sus vecinos que 
perseguían la recompensa incitada por la empresa Microsoft, ya que el 
virus afectaba directamente la estabilidad de Windows 2000, 2003 
Server y Windows XP. 
En ese momento Sven Jaschan sólo tenía 17 años.
Virus y gusanos 
conocidos
Virus de computadora más 
peligrosos de la historia 
 CIH (1998) 
Daño estimado: De 20 a 80 mdd en todo el mundo, incontables 
cantidades de datos destruidos. 
Conocido como Chernobyl Liberado desde Taiwan en Junio de 1998, 
CIH es reconocido como uno de los más destructivos virus jámas 
creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) 
del ME y fue capaz de permanecer en la memoria de las computadoras, 
desde donde continuaba infectando.
Melissa (1999) 
Daño estimado: 300 a 600 mdd. 
El virus usaba Microsoft Outlook para envíarse a sí misma a 50 
nombres de la lista de contactos del usuario. El mensaje del e-mail era: 
" Aquí está el documento que solicitaste...no se lo muestres a nadie 
más. ;-) , el cual contenía un archivo Word adjunto. Al abrir el 
documento permitía al virus infectar la PC y repetir el proceso. 
Agregando más daño, el virus modificaba los archivos Word del usuario, 
con notas del programa de Los Simpson.
ILOVEYOU (2000) 
Daño estimado: De 10 a 15 BILLONES de dólares 
También conocido como Loveletter (Carta de Amor) o The Love Bug 
(Bicho de Amor), este era un script o código de Visual Basic que 
empleaba una ingeniosa e irresistible propuesta: La promesa del amor. 
En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera 
vez en Hong Kong. El gusano era transmitido vía e-mail con el 
concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al 
igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos 
en Microsoft Outlook.
Code Red (Código Rojo) (2001) 
Daño estimado: 2.6 Billones de dólares 
Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 
2001. Tenía la particularidad de que estaba dirigido a computadoras que 
corrían el Servidor de Información Web de Microsoft (IIS). El gusano era 
capaz de explotar una vulnerabilidad específica dentro del sistema operativo 
del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a 
mediados de Junio. 
También conocido como Bady, Código Rojo fue diseñado para crear el 
máximo daño posible. Cualquier servidor infectado mostraba el siguiente 
mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido 
hackeado por Chinese!
SQL Slammer (Golpeador) (2003) 
Daño estimado: Como el SQL salió en sabado, el daño es bajo en cuanto 
a lo económico. Aún así, "golpeó" a 500, 000 servidores en el mundo 
entero, apagando incluso la capacidad online de Corea del Sur por 12 
horas. 
El SQL Slammer, también conocido como Sapphire (Zafiro), fue lanzado 
el 25 de Junio de 2003. Era un gusano pendenciero que tuvo un impacto 
negativo en el tráfico global de internet. Bastante interesante, ya que no 
buscaba usuarios comunes de PCs sino a servidores. El virus era un 
paquete simple, un gusano de 376 bytes que generaba IP's al azar y se 
enviaba a dichas direcciones. Si el IP pertenecía a alguna computadora 
que corriera una copia sin "parche" de Microsoft SQL Server Desktop 
Engine, la computadora inmediatamente empezaba a disparar el virus a 
otras IPs al azar también.
CONCLUSIÓN
 Cuando uno navegue en internet se debe de tener mucha 
precaución ya que existen muchos peligros, empezando por un 
simple virus hasta un fraude cibernético. 
 Tenemos que tomar algunas medidas de prevención como no dar 
datos personales, cuentas bancarias, etc. así evitaremos caer en 
algún peligro.

Más contenido relacionado

La actualidad más candente

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 

La actualidad más candente (10)

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 

Similar a Por qué es necesario mantener las aplicaciones (20)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
hackers
hackershackers
hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Por qué es necesario mantener las aplicaciones

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall & Antivirus
  • 2. Noticias y casos reales:  Fraudes y ataques cibernéticos  Hackers y crackers celebres  Virus y gusanos conocidos
  • 3. Fraudes y ataques cibernéticos
  • 4. ROBAN HACKERS A 83 MILLONES DE CLIENTES DE BANCOS EN EL MUNDO Distrito Federal ─ Los ciberataques están dentro de las cinco mayores amenazas que enfrenta el mundo, según el Foro Económico Mundial. Entre 2013 y 2014, los hackers robaron información de 83 millones de clientes de JP Morgan, así como datos de Standard Chartered y de los bancos asiáticos Rakbank y Bank of Muscat. Al instalar malware en servidores, e incluso Terminales Punto de Venta (TPV), la delincuencia organizada ha tenido acceso a los datos de comercios como Target en EU, donde en un último ataque se comprometieron 40 millones de tarjetas y se expuso la información de 100 millones de clientes.
  • 5. SENTENCIAN PANDILLA DOMINICANOS DEDICADA A ROBO CIBERNÉTICO EN NUEVA YORK Brooklyn, Nueva York.- Varios miembros de la ciber pandilla de dominicanos que robaron $45 millones de dólares mediante el fraude cibernético utilizando cajeros automáticos en los Estados Unidos y en otros países fueron sentenciados. La pandilla de delincuentes estaba liderada por 1.Alberto Yusi Lajud Peña, 2.Anthony Diaz, 3.Saul Franjul, 4.Saul Genao, 5.Jaindhi Polanco, 6.Jose Angeley Valerio, 7.Franklyn Ferreria. Sin embargo, a medida que avanzaban las investigaciones, fueron agregados, 8.Evan José Peña, 9.Joan (Juan) Luis Minier Lara, 10.Emir Yasser Yeje, 11.Elvis Rafael Rodríguez, 12.José Familia Reyes, 13.Jael Mejía Collado, 14.Chung Yu-Holguin.
  • 7. LOS 10 HACKERS MAS FAMOSOS 1. Kevin Mitnick Conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 tras su puesta en l ibertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 8. 2. Kevin Poulsen Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 9. 3. Adrian Lamo Originario de Boston, es conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 10. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 11. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
  • 12. 6. Michael Calce Comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.
  • 13. 7. Robert Tappan Morris En noviembre de 1988, conocido como RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
  • 14. 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 15. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 16. 10. Sven Jaschan Fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.
  • 17. Virus y gusanos conocidos
  • 18. Virus de computadora más peligrosos de la historia  CIH (1998) Daño estimado: De 20 a 80 mdd en todo el mundo, incontables cantidades de datos destruidos. Conocido como Chernobyl Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) del ME y fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando.
  • 19. Melissa (1999) Daño estimado: 300 a 600 mdd. El virus usaba Microsoft Outlook para envíarse a sí misma a 50 nombres de la lista de contactos del usuario. El mensaje del e-mail era: " Aquí está el documento que solicitaste...no se lo muestres a nadie más. ;-) , el cual contenía un archivo Word adjunto. Al abrir el documento permitía al virus infectar la PC y repetir el proceso. Agregando más daño, el virus modificaba los archivos Word del usuario, con notas del programa de Los Simpson.
  • 20. ILOVEYOU (2000) Daño estimado: De 10 a 15 BILLONES de dólares También conocido como Loveletter (Carta de Amor) o The Love Bug (Bicho de Amor), este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor. En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera vez en Hong Kong. El gusano era transmitido vía e-mail con el concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.
  • 21. Code Red (Código Rojo) (2001) Daño estimado: 2.6 Billones de dólares Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio. También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!
  • 22. SQL Slammer (Golpeador) (2003) Daño estimado: Como el SQL salió en sabado, el daño es bajo en cuanto a lo económico. Aún así, "golpeó" a 500, 000 servidores en el mundo entero, apagando incluso la capacidad online de Corea del Sur por 12 horas. El SQL Slammer, también conocido como Sapphire (Zafiro), fue lanzado el 25 de Junio de 2003. Era un gusano pendenciero que tuvo un impacto negativo en el tráfico global de internet. Bastante interesante, ya que no buscaba usuarios comunes de PCs sino a servidores. El virus era un paquete simple, un gusano de 376 bytes que generaba IP's al azar y se enviaba a dichas direcciones. Si el IP pertenecía a alguna computadora que corriera una copia sin "parche" de Microsoft SQL Server Desktop Engine, la computadora inmediatamente empezaba a disparar el virus a otras IPs al azar también.
  • 24.  Cuando uno navegue en internet se debe de tener mucha precaución ya que existen muchos peligros, empezando por un simple virus hasta un fraude cibernético.  Tenemos que tomar algunas medidas de prevención como no dar datos personales, cuentas bancarias, etc. así evitaremos caer en algún peligro.