SlideShare una empresa de Scribd logo
1 de 8
FRAUDES Y ATAQUES CIBERNETICOS 
HACKERS Y CRACKERS 
 VIRUS Y GUSANOS
 La historia de Sandra 
 Un día, el verano pasado, se enteró de la existencia 
de una nueva vulnerabilidad en el explorador de 
Internet Explorer; la gravedad de esta vulnerabilidad 
era tan importante que, sin perder un minuto, el 
departamento informático decidió distribuir parches 
de emergencia entre todos los equipos de la 
oficina.Sandra quería estar segura de que su equipo 
particular también estaba protegido; por tanto, 
cuando llegó a casa se conectó a Internet con la 
intención de obtener más información acerca de 
esta vulnerabilidad y poder determinar si contaba 
con la protección necesaria. 
 Seguidamente, accedió al sitio oficial de Microsoft 
para obtener el parche.
 Se trataba de un programa de registro de pulsaciones de 
teclado.Al mismo tiempo, el propietario del sitio web recibía una 
notificación de que la instalación secreta del programa de 
registro de pulsaciones de teclado se había efectuado 
correctamente en el equipo de Sandra. El programa estaba 
diseñado para registrar, de forma encubierta todo lo que ella 
escribiera a partir de ese momento y, seguidamente, enviar toda 
la información al propietario del sitio web En cuestión de pocos 
minutos, el nombre del banco, su identificación de usuario, su 
contraseña y sus apellidos habían caído en las manos del criminal 
cibernético. 
 Éste añadió el nombre de Sandra y toda la información 
relacionada a una larga lista con nombres de otros usuarios 
desprevenidos y la vendió a alguien que había conocido en 
Internet y que se especializaba en usar información bancaria 
robada para retirar dinero ilegalmente. Varias semanas más 
tarde, Sandra acudió al banco a realizar un ingreso y pidió un 
extracto de su cuenta; se llevó una desagradable sorpresa al 
comprobar que estaba prácticamente vacía.
Un joven estadounidense acusado de haber pirateado millones de tarjetas de créditoAlbert 
González, de 28 años, "inventaron un medio sofisticado" para infiltrarse en las redes de los 
supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes. 
A continuación, las enviaban a servidores que operaban en varios estados estadounidenses, 
así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de 
borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica 
que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.Durante el 
proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— 
lo robado, "más de 2,7 millones de dólares" 
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de 
los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido 
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick 
(su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la 
lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones 
de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar 
llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
 Caso Israel o Viernes 13 
 Su descubrimiento se debió a lo que se 
supone un fallo en el diseño del programa. El 
virus no detectaba programas y 
contaminados con extensión . 
 El virus totalmente desconocido, se 
extendió por Israel rápidamente, debido 
principalmente a que este país está 
altamente informatizado en redes.
 http://mx.norton.com/cybercrime-stories 
 http://www.elmundo.es/elmundo/2010/03/ 
25/navegante/1269554529.html

Más contenido relacionado

La actualidad más candente

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102elianiitanope
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATIelianiita1997
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 

La actualidad más candente (18)

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATI
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 

Destacado

Frases
FrasesFrases
Fraseshome
 
Letras e Mulleres No Mundo Antigo Feminino Pl
Letras e Mulleres No Mundo Antigo Feminino PlLetras e Mulleres No Mundo Antigo Feminino Pl
Letras e Mulleres No Mundo Antigo Feminino Plxmlores
 
Testlogico[2]
Testlogico[2]Testlogico[2]
Testlogico[2]balears
 
Viaje a Portugal en 1997
Viaje a Portugal en 1997Viaje a Portugal en 1997
Viaje a Portugal en 1997juan0489
 
Francisco rangel escobar imagenesdeun acoso
Francisco rangel escobar imagenesdeun acosoFrancisco rangel escobar imagenesdeun acoso
Francisco rangel escobar imagenesdeun acosoFrancisco Rangel Escobar
 
FW: BONITA S FOTOS! u n poco de ESPAÑA
FW: BONITA S FOTOS! u n poco de  ESPAÑAFW: BONITA S FOTOS! u n poco de  ESPAÑA
FW: BONITA S FOTOS! u n poco de ESPAÑALilianaB2008
 
Le miroir de sel
Le miroir de selLe miroir de sel
Le miroir de selfilipj2000
 
COLORES.
COLORES.COLORES.
COLORES.atpepe
 
Civilización m a y a
Civilización  m a y aCivilización  m a y a
Civilización m a y acosasdeclase
 
Excel 1er año (1)
Excel 1er año (1)Excel 1er año (1)
Excel 1er año (1)danaleon15
 
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapa
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapaValores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapa
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapaKEYLAN tour
 
Politmonitor-Ergebnisse Teil 2
Politmonitor-Ergebnisse Teil 2Politmonitor-Ergebnisse Teil 2
Politmonitor-Ergebnisse Teil 2Luxemburger Wort
 

Destacado (20)

Frases
FrasesFrases
Frases
 
Letras e Mulleres No Mundo Antigo Feminino Pl
Letras e Mulleres No Mundo Antigo Feminino PlLetras e Mulleres No Mundo Antigo Feminino Pl
Letras e Mulleres No Mundo Antigo Feminino Pl
 
Testlogico[2]
Testlogico[2]Testlogico[2]
Testlogico[2]
 
La Mujer Es Mujer
La Mujer Es MujerLa Mujer Es Mujer
La Mujer Es Mujer
 
Viaje a Portugal en 1997
Viaje a Portugal en 1997Viaje a Portugal en 1997
Viaje a Portugal en 1997
 
Francisco rangel escobar imagenesdeun acoso
Francisco rangel escobar imagenesdeun acosoFrancisco rangel escobar imagenesdeun acoso
Francisco rangel escobar imagenesdeun acoso
 
FW: BONITA S FOTOS! u n poco de ESPAÑA
FW: BONITA S FOTOS! u n poco de  ESPAÑAFW: BONITA S FOTOS! u n poco de  ESPAÑA
FW: BONITA S FOTOS! u n poco de ESPAÑA
 
Le miroir de sel
Le miroir de selLe miroir de sel
Le miroir de sel
 
COLORES.
COLORES.COLORES.
COLORES.
 
Francisco rangel escobar hacemos u 1_._
Francisco rangel escobar hacemos u 1_._Francisco rangel escobar hacemos u 1_._
Francisco rangel escobar hacemos u 1_._
 
Civilización m a y a
Civilización  m a y aCivilización  m a y a
Civilización m a y a
 
Excel 1er año (1)
Excel 1er año (1)Excel 1er año (1)
Excel 1er año (1)
 
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapa
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapaValores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapa
Valores y vocales 16-17-18 diciembre 2011 6 fecha 2 etapa
 
Pistorius,
Pistorius,Pistorius,
Pistorius,
 
Besos Famosos
Besos  FamososBesos  Famosos
Besos Famosos
 
Udaberriko arropa1
Udaberriko arropa1Udaberriko arropa1
Udaberriko arropa1
 
Politmonitor-Ergebnisse Teil 2
Politmonitor-Ergebnisse Teil 2Politmonitor-Ergebnisse Teil 2
Politmonitor-Ergebnisse Teil 2
 
Actividad modulo 3 aprentic3
Actividad modulo 3 aprentic3Actividad modulo 3 aprentic3
Actividad modulo 3 aprentic3
 
Arte mozárabe
Arte mozárabeArte mozárabe
Arte mozárabe
 
Quatrième projet
Quatrième projetQuatrième projet
Quatrième projet
 

Similar a trabajoPor que es necesario mantener las aplicaciones de seguridad activadas y actualizadas

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...Nataly Castro
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalu194
 

Similar a trabajoPor que es necesario mantener las aplicaciones de seguridad activadas y actualizadas (20)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

trabajoPor que es necesario mantener las aplicaciones de seguridad activadas y actualizadas

  • 1.
  • 2.
  • 3. FRAUDES Y ATAQUES CIBERNETICOS HACKERS Y CRACKERS  VIRUS Y GUSANOS
  • 4.  La historia de Sandra  Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina.Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria.  Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 5.  Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético.  Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.
  • 6. Un joven estadounidense acusado de haber pirateado millones de tarjetas de créditoAlbert González, de 28 años, "inventaron un medio sofisticado" para infiltrarse en las redes de los supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes. A continuación, las enviaban a servidores que operaban en varios estados estadounidenses, así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.Durante el proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— lo robado, "más de 2,7 millones de dólares" Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
  • 7.  Caso Israel o Viernes 13  Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .  El virus totalmente desconocido, se extendió por Israel rápidamente, debido principalmente a que este país está altamente informatizado en redes.
  • 8.  http://mx.norton.com/cybercrime-stories  http://www.elmundo.es/elmundo/2010/03/ 25/navegante/1269554529.html