SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Ivonne Alejandra Cruz
Universidad del Quindío
Contaduría Pública
1. LOS ROBOS INFORMÁTICOS Y LAS TÉCNICAS DE FRAUDES
Es necesario que para que abordemos este tema adecuadamente tengamos claro los
diferentes conceptos que tratamos pues queremos evitar confusión alguna frente a estos. Por
eso es preciso aclarar que un robo es la apropiación indebida de información a través de
medios informáticos, sin contar con la aprobación de su poseedor y muchas veces es apoyada
por la violencia o las amenazas, todo con ánimo de lucro; Mientras que el fraude es un engaño
de datos o informaciones que se comenten en los diferentes sistemas informático en el cual se
busca usurpar derechos con el fin de obtener beneficios propios y perjudicando a un sujeto
determinado.
Características de los delitos
 Son conductas criminales de cuello blanco
 Son acciones ocupacionales
 Son acciones de oportunidad
 Provocan serias pérdidas económicas
 Ofrecen posibilidades de tiempo y espacio
 Son muchos los casos y pocas las denuncias
 Presentan grandes dificultades para su comprobación
 Tienden a proliferar cada vez más
El robo informático más pronunciado en EE.UU
Este delito informático se presentó entre los años de 2006 y 2008, y hasta el momento es
considerado como el mayor caso de robo informático de datos donde un ‘cracker’ de 28 años unto
con dos cómplices rusos, fueron acusados de robar más de 130 millones de números de tarjetas de
crédito las compañías que vieron irrumpidas sus bases de datos por dicho robo fueron Heartland
Payment Systems (un sistema de procesamiento de pagos con tarjeta) y las cadenas de comercios
7-Eleven Inc y Hannaford Brothers Co, entre otros.
Se los estudios de los fiscales se pudo deducir que estos ‘ckackers’ se dirigieron a las mayores
compañías basados en la revista ‘fortune’ de las 500 principales compañías y analizaron sus
páginas web para identificar sus puntos débiles. Dichos delincuentes pretendían vender los datos a
terceros que utilizaren dichos datos para hacer compras fraudulentas.
Los criminales partieron de la identificación de las máquinas de pago que utilizaban, investigando
así el sistema de tarjetas de crédito y débito empleadas por las victimas ideando así un completo
ataque que les permitiría penetrar en sus redes y robar los datos de sus tarjetas, los cuales
después serían enviados a diferentes servidores a nivel mundial. El principal responsable se
encuentra en la cárcel desde mayo de 2008 y se enfrenta a una condena de 20 años de prisión.
El fraude
Los 10 virus más famosos de la historia
“Una lucha entre el gato y el ratón.”
La historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que los virus
afecten los sistemas de información han sido arduas y desde el inicio de la era de los
computadores, la década de los 70, se ha tratado de controlar este tipo de contenido malicioso sin
conseguir gran éxito debido a que estos se adaptan rápidamente a medida que avanza la
tecnología, tratando de robar datos, distribuirse a nivel mundial como una plaga, destruir el PC,
entre otros. A continuación mencionaresmos los 10 virus más famosos de la historia:
1. Creeper: Creado por Robert Thomas Morris nación en 1971 infectando los computadores
PDP-11 los cuales estaban unidos a red de computadores de precursora de Internet
Arpanet. Se caracterizaba por la frase que mostraba “Soy el más aterrador (creeper);
atrápame si puedes”
2. Melissa: Nación en 1999 el primero que se transmitió vía correo electrónico, no era
destructivo pero lograba propagarse y contagiar a millones de usuarios en minutos,
saturando los buzones de correo; los usuarios más afectados fueron Microsoft Word 97 ó
2000
3. I Love You: inicio como un proyecto de tesis te un filipino, el cual fue descalificado, y que al
final termino como un virus capaz de contagiar a más de 45 millones de computadores,
creado en el 2000 correo que de asunto mostraba ‘I Love You’ y al ejecutar el archivo
adjunto el virus se reenviaba a toda la lista de contactos.
4. Sasser: Creado por Sven Jaschan, es uno de los más terribles y dañinos de la historia,
cuenta con un alto grado de peligrosidad, pues no requiere que el usuario abra un archivo
para contagiar el equipo, alcanzo hasta unos 250 mil equipos infectados. Consiguio colocar
en aprietos a grandes corporaciones y empresas de Inglaterra, Taiwan, Australia y
Finlandia.
5. Code Red: Nació en 2001 fue el primer gusano que se propagaba sin necesidad de correo
electrónico o sitio red, en una semana consiguió contagiar más de 400.000 servidores, Su
objetivo era contagiar a los computadores que tuvieran el servicio de Microsoft Internet
Information Server.
6. Storm: Afecto en el 2007, usuarios de Europa y Estados Unidos quienes recibían mensajes
de corro en advertencia de una tormenta que afectaba el continente europeo. Dicho
mensaje contenia un archivo adjunto que permitia al creador asceder al PC haciéndolo
parte de una botnet.
7. Slammer: Apareció en 2003 alcanzo a infectar alrededor de 75 mil usuarios en tan solo 10
minutos, afectaba equipos con Microsoft SQL Server ocasionando una exagerada
lentitud de la red o una farsa frente a sus usuarios denegándoles el servicio a la
red.
8. Concept: Primer macro virus, pues estaba incluido en una macro del programa Microsoft
Word, nacio en 1995 y era distribuido por medio de archivos adjuntos infectados que
funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que
tenían el virus.
9. Netsky: fue una familia de virus que apareció en el 2004, mostraban mensajes insultantes
a los autores de familias de virus como Bagle y MyDoomm desatando así una guerra de
virus que llevo a calcular cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.
Estos eran archivos adjuntos que al abrirlos escaneaban en busca de direcciones de correo
en el computador y se reenviaban a sí mismo.
10. Conficker: Es de los más recientes detectados, cerca de 2008, este virus aprovecha la
vulnerabilidad de Windows y sus programas sin actualización. Llego a infectar alrededor
de unos 15 millones de computadores en instituciones gubernamentales, empresa y
hogares, entre otros.
2. HACKERS, CRACKER Y SNIFERS
Hackers
Persona con talento, inteligencia y conocimientos que disfruta aprendiendo detalles de
programación en busca de expandir sus conocimientos en temas relacionados con las
computadoras, las redes y la seguridad informática. No debe confundirse con un criminal,
pues este no busca causar daños, por el contrario busca un reto personal, tanto así que se
convierten en personas incentivadoras, que aprueban o desaprueban las más nuevas
tecnologías.
"Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar
la inteligencia para hacer algo difícil.
Algunos de los hackers más famosos son:
 Grace Hooper
 Kevin Mitnick
 Vladimir Levin
 Ian Murphy
 Robert Tappan Morris
 Los escuadrones Mod Y Lod
 Chen Ing-Hua
 David Smith
 Onel e Irene De Guzmán
Cracker
Personas que por medio de diseños y programas informáticos buscan modificar el
comportamiento o funcionalidad del hardware y software, se dedica a romper “candados”
y obtener números de serie de los programas comerciales y así encontrar las
vulnerabilidades para explotar dichos sistemas, sin embargo estos a diferencia de los
hackers no proporcionan soluciones a los fallos sino que buscan un beneficio personal,
pues se encuentran segados por su propósito de luchar contra lo que está limitado o
prohibido y así por medio de arduas investigaciones conseguir la forma de bloquear dichas
protecciones hasta conseguir su objetivo.
Los más famosos crackres:
 Fred Cohen en 1984
 Robert Tappan Morris
 Kevin David Mitnick
 Chen Ing Hau
 Vladimir Harkonen
 Cris Lima,
Siniffers
Es definido como un robo informático realizado mediante diferentes aplicaciones que
proceden sobre los diferentes sistemas que componen el tráfico en una red, así como la
interacción que tienen los individuos con los ordenadores, permitiéndoles así capturar,
interpretar y almacenar los diferentes datos que viajan por la red permitiéndoles obtener
contraseñas, datos bancarios, mensajería de correo electrónico, entre otros.
Los programas más destacados de los Siniffers
a) SpyNet
Compuesto de dos programas "CaptureNet" y "PeepNet" el primero encargado
de guardar los paquetes de datos y el segundo de analizar los datos recopilados
reconstruyendo los paquetes o reproduciendo los correos e incluso las
contraseñas, identifica también las direcciones de los ordenadores participantes y
los programas empleados, incluso hasta el mismo sistema operativo.
b) Ethereal
Muy popular en el mundo Lunix, con funciones similares al anterior aunque menos
gráfico, es de código abierto y lo más que para mucho cuenta como el mayor
atractivo es que es gratito
c) WinSniffer
Este programa se especializa en contraseñas, pues busca en toda la red acceder a
diferentes tipos de usuarios y contraseñas
3. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES.
La globalización ha traído consigo muchos beneficios que no solo se han visto reflejados de
manera social, económica o cultural, sino también frente a la tecnología y los diferentes
métodos de comunicación que actualmente rigen al mundo brindándole la oportunidad de
evolucionar a pasos agigantados. Por esos nos centraremos en las redes sociales más usadas
destacando no solo sus pros y sus contras y dando a conocer un poco acerca de las mismas:
Facebook
Ventajas
 Nos permite obtener una gran
posibilidad frente a contactar
viejos amigos ya sea del colegio,
la universidad, el trabajo, entre
otros. Creando cierta cercanía y
consiguiendo unir diferentes
mundos.
 Esta red social se ha convertido
en un herramienta que permite
compartir varios tipos
 de información, ya sean videos,
fotografías, artículos, ideas,
entre otros.
 Ayuda a generar conocimiento
porque según el tipo de
personas que tu tengas como
amigos, su tipo de publicaciones
y compartiendo noticias de
interés general que busquen la
comunicación de los diferentes
acontecimientos que puedan
suceder a nivel mundial.
 Tienes una gran gama de
programas, noticias, juegos,
entre otros.
Desventajas
 Un uso indebido por parte de
algunas personas puede poner
en peligro tu privacidad.
 El nivel de privacidad que en
este se maneja es bastante baja,
pues en esta red son expuestos
demasiada información personal
la cual se puede ser usada por
personas inescrupulosas.
 Se presentan muchas dudas
frente a la información que allí
es colocada pues se pueden
presentar casos de perfiles
falsos y demás.
 Su actualización es muy pobre,
pues las actualizaciones de tus
amigos pueden aparecer con 2
minutos de publicación, siendo
que las mismas en realidad
hayan sido una par de horas
atrás.
Twitter
Ventajas
 Decides a quien seguir, teniendo
acceso a lo que este publica, sin
embargo en cualquier momento
dicha persona te puede bloquear.
 Es inmediato pues las noticias se
presentan casi que
instantáneamente; es mucho más
eficaz que un periódico online.
 Es una gran herramienta para la
formación, pues se comparte mucha
información de investigaciones y
noticias que ayudan a culturizar.
 Se pueden agrupar temas por medio
de # (hastags).
Desventajas
 Cualquier persona sin siquiera tener
perfil en la red puede acceder a los
que escribes.
 Al no dar tu aprobación para saber
quién te sigue, pueden crear perfiles
falsos y seguir tus comentarios.
 El exceso de información podrá
generar un flujo de información
imposible de atenderlo todo.
 Limitación frente al número de
caracteres (140) asi que se debe
sintetizar lo que se desea expresar.
Youtube
Ventajas
 Permite crear y compartir tus
propios contenidos.
 Si en youtube encontramos algo
llamativo y se desea seguir sus
creaciones o lo que comparten.
 Contador: Al tener contador, te
permite valorar el éxito o fracaso de
tus publicaciones.
Desventajas
 Control: No existe mucho control
sobre el contenido de los videos que
se cuelgan.
 Etiquetado: Te puedes encontrar con
videos que dicen ser lo que no son.
 Calidad: Hay muchos videos de muy
mala calidad.
4. La Informática aplicada a la Medicina
La incorporación de la informática en la medicina moderna es una realidad indiscutible en
todas las actividades relacionadas con el cuidado de la salud. Este proceso ha sido tan
rápido que muchos de los profesionales de este campo han quedado al margen de los
avances de la informática aplicada a la medicina.
El crecimiento de la informática ha superado ya el campo de tareas investigativas o
educacionales y cada vez se presentan nuevas aplicaciones útiles para el consultorio
médico. Y aunque para el medico puede ser un gran desafío el enfrentarse a esto no
puede ignorar ni oponerse a los avances de la computación.
Gracias a dichas aplicaciones se logran realizar operaciones hacía los pacientes de manera
muy eficaz y segura. Los beneficios que brindan el software en dicho campo han ido
mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos
brindan muchísima ayuda en la realización de medicamentos, gracias al aporte brindado
por parte del software que permiten la visualización del proceso de fabricación de la
medicina.
http://www.joomag.com/magazine/alberto-se-va-de-caceria-virtual/0465812001366788202

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 

La actualidad más candente (15)

Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Virus informatico 2009-2010
Virus informatico 2009-2010Virus informatico 2009-2010
Virus informatico 2009-2010
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 

Similar a Revista virtual (2)

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

Similar a Revista virtual (2) (20)

Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Revista virtual (2)

  • 1. Ivonne Alejandra Cruz Universidad del Quindío Contaduría Pública
  • 2. 1. LOS ROBOS INFORMÁTICOS Y LAS TÉCNICAS DE FRAUDES Es necesario que para que abordemos este tema adecuadamente tengamos claro los diferentes conceptos que tratamos pues queremos evitar confusión alguna frente a estos. Por eso es preciso aclarar que un robo es la apropiación indebida de información a través de medios informáticos, sin contar con la aprobación de su poseedor y muchas veces es apoyada por la violencia o las amenazas, todo con ánimo de lucro; Mientras que el fraude es un engaño de datos o informaciones que se comenten en los diferentes sistemas informático en el cual se busca usurpar derechos con el fin de obtener beneficios propios y perjudicando a un sujeto determinado. Características de los delitos  Son conductas criminales de cuello blanco  Son acciones ocupacionales  Son acciones de oportunidad  Provocan serias pérdidas económicas  Ofrecen posibilidades de tiempo y espacio  Son muchos los casos y pocas las denuncias  Presentan grandes dificultades para su comprobación  Tienden a proliferar cada vez más El robo informático más pronunciado en EE.UU Este delito informático se presentó entre los años de 2006 y 2008, y hasta el momento es considerado como el mayor caso de robo informático de datos donde un ‘cracker’ de 28 años unto con dos cómplices rusos, fueron acusados de robar más de 130 millones de números de tarjetas de crédito las compañías que vieron irrumpidas sus bases de datos por dicho robo fueron Heartland Payment Systems (un sistema de procesamiento de pagos con tarjeta) y las cadenas de comercios 7-Eleven Inc y Hannaford Brothers Co, entre otros. Se los estudios de los fiscales se pudo deducir que estos ‘ckackers’ se dirigieron a las mayores compañías basados en la revista ‘fortune’ de las 500 principales compañías y analizaron sus
  • 3. páginas web para identificar sus puntos débiles. Dichos delincuentes pretendían vender los datos a terceros que utilizaren dichos datos para hacer compras fraudulentas. Los criminales partieron de la identificación de las máquinas de pago que utilizaban, investigando así el sistema de tarjetas de crédito y débito empleadas por las victimas ideando así un completo ataque que les permitiría penetrar en sus redes y robar los datos de sus tarjetas, los cuales después serían enviados a diferentes servidores a nivel mundial. El principal responsable se encuentra en la cárcel desde mayo de 2008 y se enfrenta a una condena de 20 años de prisión. El fraude Los 10 virus más famosos de la historia “Una lucha entre el gato y el ratón.” La historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que los virus afecten los sistemas de información han sido arduas y desde el inicio de la era de los computadores, la década de los 70, se ha tratado de controlar este tipo de contenido malicioso sin conseguir gran éxito debido a que estos se adaptan rápidamente a medida que avanza la tecnología, tratando de robar datos, distribuirse a nivel mundial como una plaga, destruir el PC, entre otros. A continuación mencionaresmos los 10 virus más famosos de la historia: 1. Creeper: Creado por Robert Thomas Morris nación en 1971 infectando los computadores PDP-11 los cuales estaban unidos a red de computadores de precursora de Internet Arpanet. Se caracterizaba por la frase que mostraba “Soy el más aterrador (creeper); atrápame si puedes” 2. Melissa: Nación en 1999 el primero que se transmitió vía correo electrónico, no era destructivo pero lograba propagarse y contagiar a millones de usuarios en minutos, saturando los buzones de correo; los usuarios más afectados fueron Microsoft Word 97 ó 2000 3. I Love You: inicio como un proyecto de tesis te un filipino, el cual fue descalificado, y que al final termino como un virus capaz de contagiar a más de 45 millones de computadores, creado en el 2000 correo que de asunto mostraba ‘I Love You’ y al ejecutar el archivo adjunto el virus se reenviaba a toda la lista de contactos. 4. Sasser: Creado por Sven Jaschan, es uno de los más terribles y dañinos de la historia, cuenta con un alto grado de peligrosidad, pues no requiere que el usuario abra un archivo para contagiar el equipo, alcanzo hasta unos 250 mil equipos infectados. Consiguio colocar en aprietos a grandes corporaciones y empresas de Inglaterra, Taiwan, Australia y Finlandia.
  • 4. 5. Code Red: Nació en 2001 fue el primer gusano que se propagaba sin necesidad de correo electrónico o sitio red, en una semana consiguió contagiar más de 400.000 servidores, Su objetivo era contagiar a los computadores que tuvieran el servicio de Microsoft Internet Information Server. 6. Storm: Afecto en el 2007, usuarios de Europa y Estados Unidos quienes recibían mensajes de corro en advertencia de una tormenta que afectaba el continente europeo. Dicho mensaje contenia un archivo adjunto que permitia al creador asceder al PC haciéndolo parte de una botnet. 7. Slammer: Apareció en 2003 alcanzo a infectar alrededor de 75 mil usuarios en tan solo 10 minutos, afectaba equipos con Microsoft SQL Server ocasionando una exagerada lentitud de la red o una farsa frente a sus usuarios denegándoles el servicio a la red. 8. Concept: Primer macro virus, pues estaba incluido en una macro del programa Microsoft Word, nacio en 1995 y era distribuido por medio de archivos adjuntos infectados que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. 9. Netsky: fue una familia de virus que apareció en el 2004, mostraban mensajes insultantes a los autores de familias de virus como Bagle y MyDoomm desatando así una guerra de virus que llevo a calcular cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. Estos eran archivos adjuntos que al abrirlos escaneaban en busca de direcciones de correo en el computador y se reenviaban a sí mismo. 10. Conficker: Es de los más recientes detectados, cerca de 2008, este virus aprovecha la vulnerabilidad de Windows y sus programas sin actualización. Llego a infectar alrededor de unos 15 millones de computadores en instituciones gubernamentales, empresa y hogares, entre otros. 2. HACKERS, CRACKER Y SNIFERS Hackers Persona con talento, inteligencia y conocimientos que disfruta aprendiendo detalles de programación en busca de expandir sus conocimientos en temas relacionados con las computadoras, las redes y la seguridad informática. No debe confundirse con un criminal, pues este no busca causar daños, por el contrario busca un reto personal, tanto así que se convierten en personas incentivadoras, que aprueban o desaprueban las más nuevas tecnologías.
  • 5. "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. Algunos de los hackers más famosos son:  Grace Hooper  Kevin Mitnick  Vladimir Levin  Ian Murphy  Robert Tappan Morris  Los escuadrones Mod Y Lod  Chen Ing-Hua  David Smith  Onel e Irene De Guzmán Cracker Personas que por medio de diseños y programas informáticos buscan modificar el comportamiento o funcionalidad del hardware y software, se dedica a romper “candados” y obtener números de serie de los programas comerciales y así encontrar las vulnerabilidades para explotar dichos sistemas, sin embargo estos a diferencia de los hackers no proporcionan soluciones a los fallos sino que buscan un beneficio personal, pues se encuentran segados por su propósito de luchar contra lo que está limitado o prohibido y así por medio de arduas investigaciones conseguir la forma de bloquear dichas protecciones hasta conseguir su objetivo. Los más famosos crackres:  Fred Cohen en 1984  Robert Tappan Morris  Kevin David Mitnick  Chen Ing Hau  Vladimir Harkonen  Cris Lima, Siniffers Es definido como un robo informático realizado mediante diferentes aplicaciones que proceden sobre los diferentes sistemas que componen el tráfico en una red, así como la interacción que tienen los individuos con los ordenadores, permitiéndoles así capturar, interpretar y almacenar los diferentes datos que viajan por la red permitiéndoles obtener contraseñas, datos bancarios, mensajería de correo electrónico, entre otros.
  • 6. Los programas más destacados de los Siniffers a) SpyNet Compuesto de dos programas "CaptureNet" y "PeepNet" el primero encargado de guardar los paquetes de datos y el segundo de analizar los datos recopilados reconstruyendo los paquetes o reproduciendo los correos e incluso las contraseñas, identifica también las direcciones de los ordenadores participantes y los programas empleados, incluso hasta el mismo sistema operativo. b) Ethereal Muy popular en el mundo Lunix, con funciones similares al anterior aunque menos gráfico, es de código abierto y lo más que para mucho cuenta como el mayor atractivo es que es gratito c) WinSniffer Este programa se especializa en contraseñas, pues busca en toda la red acceder a diferentes tipos de usuarios y contraseñas 3. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES. La globalización ha traído consigo muchos beneficios que no solo se han visto reflejados de manera social, económica o cultural, sino también frente a la tecnología y los diferentes métodos de comunicación que actualmente rigen al mundo brindándole la oportunidad de evolucionar a pasos agigantados. Por esos nos centraremos en las redes sociales más usadas destacando no solo sus pros y sus contras y dando a conocer un poco acerca de las mismas: Facebook Ventajas  Nos permite obtener una gran posibilidad frente a contactar viejos amigos ya sea del colegio, la universidad, el trabajo, entre otros. Creando cierta cercanía y consiguiendo unir diferentes mundos.  Esta red social se ha convertido en un herramienta que permite compartir varios tipos
  • 7.  de información, ya sean videos, fotografías, artículos, ideas, entre otros.  Ayuda a generar conocimiento porque según el tipo de personas que tu tengas como amigos, su tipo de publicaciones y compartiendo noticias de interés general que busquen la comunicación de los diferentes acontecimientos que puedan suceder a nivel mundial.  Tienes una gran gama de programas, noticias, juegos, entre otros. Desventajas  Un uso indebido por parte de algunas personas puede poner en peligro tu privacidad.  El nivel de privacidad que en este se maneja es bastante baja, pues en esta red son expuestos demasiada información personal la cual se puede ser usada por personas inescrupulosas.  Se presentan muchas dudas frente a la información que allí es colocada pues se pueden presentar casos de perfiles falsos y demás.  Su actualización es muy pobre, pues las actualizaciones de tus amigos pueden aparecer con 2 minutos de publicación, siendo que las mismas en realidad hayan sido una par de horas atrás. Twitter Ventajas  Decides a quien seguir, teniendo acceso a lo que este publica, sin embargo en cualquier momento dicha persona te puede bloquear.  Es inmediato pues las noticias se presentan casi que instantáneamente; es mucho más eficaz que un periódico online.  Es una gran herramienta para la formación, pues se comparte mucha información de investigaciones y noticias que ayudan a culturizar.  Se pueden agrupar temas por medio de # (hastags). Desventajas
  • 8.  Cualquier persona sin siquiera tener perfil en la red puede acceder a los que escribes.  Al no dar tu aprobación para saber quién te sigue, pueden crear perfiles falsos y seguir tus comentarios.  El exceso de información podrá generar un flujo de información imposible de atenderlo todo.  Limitación frente al número de caracteres (140) asi que se debe sintetizar lo que se desea expresar. Youtube Ventajas  Permite crear y compartir tus propios contenidos.  Si en youtube encontramos algo llamativo y se desea seguir sus creaciones o lo que comparten.  Contador: Al tener contador, te permite valorar el éxito o fracaso de tus publicaciones. Desventajas  Control: No existe mucho control sobre el contenido de los videos que se cuelgan.  Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son.  Calidad: Hay muchos videos de muy mala calidad. 4. La Informática aplicada a la Medicina La incorporación de la informática en la medicina moderna es una realidad indiscutible en todas las actividades relacionadas con el cuidado de la salud. Este proceso ha sido tan rápido que muchos de los profesionales de este campo han quedado al margen de los avances de la informática aplicada a la medicina. El crecimiento de la informática ha superado ya el campo de tareas investigativas o educacionales y cada vez se presentan nuevas aplicaciones útiles para el consultorio médico. Y aunque para el medico puede ser un gran desafío el enfrentarse a esto no puede ignorar ni oponerse a los avances de la computación.
  • 9. Gracias a dichas aplicaciones se logran realizar operaciones hacía los pacientes de manera muy eficaz y segura. Los beneficios que brindan el software en dicho campo han ido mejorando aún más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias al aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina. http://www.joomag.com/magazine/alberto-se-va-de-caceria-virtual/0465812001366788202