SlideShare una empresa de Scribd logo
1 de 8
¿PORQUÉ ES NECESARIO MANTENER LAS 
APLICACIONES DE SEGURIDAD ACTIVADAS 
Y ACTUALIZADAS?
NOTICIAS Y CASOS REALES 
FRAUDES Y ATAQUES CIBERNÉTICOS 
HACKERS Y CRACKERS CELEBRES 
VIRUS Y GUSANOS CONOCIDOS
*
FRAUDES Y ATAQUES CIBERNÉTICOS 
ANTECEDENTES CASO X-TEAM 
Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo 
aniversario del trágico y lamentable crimen del reportero gráfico José Luis 
Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la 
clásica (aunque también lamentablemente olvidada) foto de "No se olviden 
de Cabezas”. 
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un 
grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el 
esclarecimiento del caso, firmado por un grupo de hackers autodenominado 
X-Team. 
La reacción de la Corte no se hizo esperar, y al día siguiente presentó una 
denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego 
la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio 
Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 
atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), 
denunciando el golpe de Estado de 1976. 
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente 
determinó que en la Argentina no es delito sabotear (hackear) una página 
Web, basándose en que solamente "las personas, los animales, y las cosas 
están protegidos por el código penal".
*
HACKERS RECONOCIDOS 
CASO PLAY STATION 
En 2011, se reportó que piratas informáticos violaron la 
información de 77 millones de usuarios de la consola PSP 
3 vulnerando información sensible como números de tarjetas de 
crédito, direcciones de hogar, nombres reales, etcétera. 
Esto llevó al servicio de PlayStation Network a estar suspendido 
por 25 días en lo que la empresa restauraba la seguridad. Las 
acciones de Sony cayeron a su peor momento en más de tres 
décadas y obligó a la empresa a compensar a los usuarios 
afectados en diversos países del mundo, México incluido. 
¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus 
datos bancarios habían sido comprometidos.
*
VIRUS Y GUSANOS 
CASO VIRUS X 
Más de mil empresas en Estados Unidos fueron infectadas por una nueva 
variante del malware FrameworkPos, capaz de leer datos en terminales punto 
de venta (TPV), con el que se han robado los datos de millones de tarjetas 
bancarias. 
De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre 
abril y septiembre de este año, la cadena de tiendas The Home Depot sufrió el 
robo de datos de 56 millones de tarjetas de crédito y débito de sus clientes, 
debido a este malware. 
El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, 
señala que este análisis permite comprobar cómo trabajan hoy en día los 
cibercriminales, ya que la variante descubierta ha sido rediseñada para enviar 
los datos robados mediante peticiones DNS. 
Por ello, recomienda que las compañías que usan sus TPV de forma casi 
exclusiva para transacciones con tarjetas, utilicen DNS pasivas. 
Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que 
sospechan haber sido víctimas de este fraude, identificar el tráfico de datos en 
las terminales para evitar que los datos se reenvíen a servidores ajenos.

Más contenido relacionado

La actualidad más candente

Ley sopa ley pipa
Ley sopa ley pipaLey sopa ley pipa
Ley sopa ley pipaaropablo
 
Comunicado 769 2020
Comunicado 769 2020Comunicado 769 2020
Comunicado 769 2020FGJEM
 
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fe
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa FeInvestigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fe
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fepremiumeffects485
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 

La actualidad más candente (7)

Ley sopa ley pipa
Ley sopa ley pipaLey sopa ley pipa
Ley sopa ley pipa
 
Comunicado 769 2020
Comunicado 769 2020Comunicado 769 2020
Comunicado 769 2020
 
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fe
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa FeInvestigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fe
Investigan un narcos por lavado de dinero : : Diario El Litoral - Santa Fe
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Delitos Por Internet
Delitos Por InternetDelitos Por Internet
Delitos Por Internet
 
¿Por qué Dilian está libre?
¿Por qué Dilian está libre?¿Por qué Dilian está libre?
¿Por qué Dilian está libre?
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 

Similar a hackers, virus y fraudes ciberneticos Jorge Luna

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...Farés David
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgsrtaprinces
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosOscar Rodriguez
 
Casos de copyright y copyleft
Casos de copyright y copyleftCasos de copyright y copyleft
Casos de copyright y copyleftVero Rodriguez
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
Casos Copyright y copyleft
Casos Copyright y copyleftCasos Copyright y copyleft
Casos Copyright y copyleftVero Rodriguez
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaMila
 

Similar a hackers, virus y fraudes ciberneticos Jorge Luna (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos
DelitosDelitos
Delitos
 
Paola
PaolaPaola
Paola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...Actividad Semana 2- Robo y Destrucción  de información - AUDITORIA INFORMATIC...
Actividad Semana 2- Robo y Destrucción de información - AUDITORIA INFORMATIC...
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Casos de copyright y copyleft
Casos de copyright y copyleftCasos de copyright y copyleft
Casos de copyright y copyleft
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Casos Copyright y copyleft
Casos Copyright y copyleftCasos Copyright y copyleft
Casos Copyright y copyleft
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 

hackers, virus y fraudes ciberneticos Jorge Luna

  • 1. ¿PORQUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 2. NOTICIAS Y CASOS REALES FRAUDES Y ATAQUES CIBERNÉTICOS HACKERS Y CRACKERS CELEBRES VIRUS Y GUSANOS CONOCIDOS
  • 3. *
  • 4. FRAUDES Y ATAQUES CIBERNÉTICOS ANTECEDENTES CASO X-TEAM Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976. Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".
  • 5. *
  • 6. HACKERS RECONOCIDOS CASO PLAY STATION En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera. Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido. ¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos.
  • 7. *
  • 8. VIRUS Y GUSANOS CASO VIRUS X Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de leer datos en terminales punto de venta (TPV), con el que se han robado los datos de millones de tarjetas bancarias. De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre abril y septiembre de este año, la cadena de tiendas The Home Depot sufrió el robo de datos de 56 millones de tarjetas de crédito y débito de sus clientes, debido a este malware. El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, señala que este análisis permite comprobar cómo trabajan hoy en día los cibercriminales, ya que la variante descubierta ha sido rediseñada para enviar los datos robados mediante peticiones DNS. Por ello, recomienda que las compañías que usan sus TPV de forma casi exclusiva para transacciones con tarjetas, utilicen DNS pasivas. Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que sospechan haber sido víctimas de este fraude, identificar el tráfico de datos en las terminales para evitar que los datos se reenvíen a servidores ajenos.