Concepto y definición de tipos de Datos Abstractos en c++.pptx
Noticias y casos reales
1.
2. Noticias y casos reales
‡ Fraudes y ataques
cibernéticos
‡Hackers y cracker celebres
‡Virus y gusanos conocidos
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
3. Fraudes y ataques
cibernéticos
Detenido por atacar a medios en Internet en
nombre de un comando fascista
David V. G. tiene tan solo 19 años y es un experto en informática que se
dedicaba presuntamente a amenazar de muerte a periodistas y reivindicaba
ataques informáticos en nombre del Comando Cibernético Fascista del
Imperio Español.
Agentes de la Unidad de Investigación Tecnológica del Cuerpo Nacional de
Policía Nacional han detenido en Torrevieja (Alicante) a este joven
ultraderechista como presunto responsable de los ataques informáticos y las
amenazas de muerte recibidos en varios medios de comunicación digitales
en los últimos días, según una nota de la Dirección General de la Policía.
También usó este nombre para enviar a las direcciones oficiales de los
medios de comunicación afectados varios e-mails en los que amenazaba con
la colocación de artefactos explosivos y expresaba su intención de matar a
los periodistas.
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
4. El joven arrestado tenía conocimientos de informática que había
adquirido de forma autodidacta. Para generar los ataques se
valió de redes 'botnet', conjuntos de ordenadores comprometidos
y diseminados a por todo el mundo que se controlan
remotamente desde cualquier punto del planeta.
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
5. HACKERS Y CRACKER CELEBRES
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
6. DIFERENCIAS ENTRE
HACKER Y CRACKER
HACKER CRACKER
Es un experto o un
entusiasta de cualquier tipo
que puede dedicarse o no a
la informática
Se dedica a programar de
manera apasionada, para
ellos es un deber
compartir la información
y elaborar software
gratuito
Su ética de trabajo se
funda en el valor de la
creatividad
Son usuarios
destructivos cuyo
objetivo es crear
virus
Mediante ingeniería
inversa realiza:
seriales
Modifica la
funcionalidad del
software o hardware
Con fines de
beneficio personal o
para hacer daño
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
7. Los ‘hackers’ amenazan el parqué
El 93% de las Bolsas encuestadas asegura que dispone de protocolos de actuación en caso de
un cibera taqué y todas dicen ser capaces de identificar una acometida de este tipo en menos
de 48 horas. Además, esta amenaza ha sido discutida por los gestores de las compañías
gestoras de los mercados de valores. Sin embargo, muchas de las Bolsas reconocen que es
imposible contar con una protección al 100% segura contra este tipo de crímenes si se
producen a gran escala y de forma coordinada. Por eso piden que se reconozcan como un
potencial riesgo sistémico.
“El impacto potencial de un fallo en los sistemas de defensa contra la actuación de un hacker
podría afectar a la reputación, la confianza y la integridad de los mercados y a la estabilidad
financiera”, concluye IOSCO. La encuesta realizada por WFT señala que solo un 22% de las
Bolsas tiene contratado un seguro para protegerse del cibercrimen. Este bajo nivel de
protección se debe, según el estudio, a la escasez de pólizas en el mercado para proteger este
tipo de riesgos.
Para limitar los daños potenciales de cualquiera de estos ataques, IOSCO demanda
protocolos de actuación, sistemas de intercambio de información entre mercados y una
regulación transnacional más efectiva contra los ciberataques.
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
8. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
9. VIRUS Y GUSANOS CONOCIDOS
Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo.
Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que
era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a
detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado
a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información
robada jamás se utilizó.
Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios
públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos
que transmitía a través del internet causó que varios servidores suspendieran actividades casi
inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de
emergencias estadounidense 911 y una planta nuclear en Ohio.
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
10. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus
controle la computadora que ha infectado. PoisonIvy pertenece al grupo de
malware conocido como “un troyano remoto”, ya que le permite al creador
del virus tener acceso completo a las máquinas que infectado usando una
especie de puerta trasera, al grado que permite grabar y manipular
información del equipo. Inicialmente se le consideró una herramienta de
hackers principiantes, el virus ha llegado a afectar a muchas compañías de
occidente.
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
11. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "