SlideShare una empresa de Scribd logo
1 de 12
Noticias y casos reales 
‡ Fraudes y ataques 
cibernéticos 
‡Hackers y cracker celebres 
‡Virus y gusanos conocidos 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
Fraudes y ataques 
cibernéticos 
Detenido por atacar a medios en Internet en 
nombre de un comando fascista 
David V. G. tiene tan solo 19 años y es un experto en informática que se 
dedicaba presuntamente a amenazar de muerte a periodistas y reivindicaba 
ataques informáticos en nombre del Comando Cibernético Fascista del 
Imperio Español. 
Agentes de la Unidad de Investigación Tecnológica del Cuerpo Nacional de 
Policía Nacional han detenido en Torrevieja (Alicante) a este joven 
ultraderechista como presunto responsable de los ataques informáticos y las 
amenazas de muerte recibidos en varios medios de comunicación digitales 
en los últimos días, según una nota de la Dirección General de la Policía. 
También usó este nombre para enviar a las direcciones oficiales de los 
medios de comunicación afectados varios e-mails en los que amenazaba con 
la colocación de artefactos explosivos y expresaba su intención de matar a 
los periodistas. 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
El joven arrestado tenía conocimientos de informática que había 
adquirido de forma autodidacta. Para generar los ataques se 
valió de redes 'botnet', conjuntos de ordenadores comprometidos 
y diseminados a por todo el mundo que se controlan 
remotamente desde cualquier punto del planeta. 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
HACKERS Y CRACKER CELEBRES 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
DIFERENCIAS ENTRE 
HACKER Y CRACKER 
HACKER CRACKER 
Es un experto o un 
entusiasta de cualquier tipo 
que puede dedicarse o no a 
la informática 
Se dedica a programar de 
manera apasionada, para 
ellos es un deber 
compartir la información 
y elaborar software 
gratuito 
Su ética de trabajo se 
funda en el valor de la 
creatividad 
Son usuarios 
destructivos cuyo 
objetivo es crear 
virus 
Mediante ingeniería 
inversa realiza: 
seriales 
Modifica la 
funcionalidad del 
software o hardware 
Con fines de 
beneficio personal o 
para hacer daño 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
Los ‘hackers’ amenazan el parqué 
El 93% de las Bolsas encuestadas asegura que dispone de protocolos de actuación en caso de 
un cibera taqué y todas dicen ser capaces de identificar una acometida de este tipo en menos 
de 48 horas. Además, esta amenaza ha sido discutida por los gestores de las compañías 
gestoras de los mercados de valores. Sin embargo, muchas de las Bolsas reconocen que es 
imposible contar con una protección al 100% segura contra este tipo de crímenes si se 
producen a gran escala y de forma coordinada. Por eso piden que se reconozcan como un 
potencial riesgo sistémico. 
“El impacto potencial de un fallo en los sistemas de defensa contra la actuación de un hacker 
podría afectar a la reputación, la confianza y la integridad de los mercados y a la estabilidad 
financiera”, concluye IOSCO. La encuesta realizada por WFT señala que solo un 22% de las 
Bolsas tiene contratado un seguro para protegerse del cibercrimen. Este bajo nivel de 
protección se debe, según el estudio, a la escasez de pólizas en el mercado para proteger este 
tipo de riesgos. 
Para limitar los daños potenciales de cualquiera de estos ataques, IOSCO demanda 
protocolos de actuación, sistemas de intercambio de información entre mercados y una 
regulación transnacional más efectiva contra los ciberataques. 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
VIRUS Y GUSANOS CONOCIDOS 
 Virus Conficker (2009) 
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. 
Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que 
era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a 
detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado 
a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información 
robada jamás se utilizó. 
 Slammer (2003) 
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios 
públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos 
que transmitía a través del internet causó que varios servidores suspendieran actividades casi 
inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de 
emergencias estadounidense 911 y una planta nuclear en Ohio. 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
 PoisonIvy (2005) 
Es la pesadilla de todo sistema de seguridad ya que permite que el virus 
controle la computadora que ha infectado. PoisonIvy pertenece al grupo de 
malware conocido como “un troyano remoto”, ya que le permite al creador 
del virus tener acceso completo a las máquinas que infectado usando una 
especie de puerta trasera, al grado que permite grabar y manipular 
información del equipo. Inicialmente se le consideró una herramienta de 
hackers principiantes, el virus ha llegado a afectar a muchas compañías de 
occidente. 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
 http://pijamasurf.com/.../top-10-virus-informaticos-mas-destructivos- 
de-los-ulti... 
 http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_ 
992271.html 
 http://economia.elpais.com/economia/2013/08/09/actualidad/ 
1376045483_577164.html 
M A R I A N A S Á N C H E Z F L O R E S 3 º " B "

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

La actualidad más candente (19)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Similar a Noticias y casos reales

Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 

Similar a Noticias y casos reales (20)

Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Virus
VirusVirus
Virus
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Noticias y casos reales

  • 1.
  • 2. Noticias y casos reales ‡ Fraudes y ataques cibernéticos ‡Hackers y cracker celebres ‡Virus y gusanos conocidos M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 3. Fraudes y ataques cibernéticos Detenido por atacar a medios en Internet en nombre de un comando fascista David V. G. tiene tan solo 19 años y es un experto en informática que se dedicaba presuntamente a amenazar de muerte a periodistas y reivindicaba ataques informáticos en nombre del Comando Cibernético Fascista del Imperio Español. Agentes de la Unidad de Investigación Tecnológica del Cuerpo Nacional de Policía Nacional han detenido en Torrevieja (Alicante) a este joven ultraderechista como presunto responsable de los ataques informáticos y las amenazas de muerte recibidos en varios medios de comunicación digitales en los últimos días, según una nota de la Dirección General de la Policía. También usó este nombre para enviar a las direcciones oficiales de los medios de comunicación afectados varios e-mails en los que amenazaba con la colocación de artefactos explosivos y expresaba su intención de matar a los periodistas. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 4. El joven arrestado tenía conocimientos de informática que había adquirido de forma autodidacta. Para generar los ataques se valió de redes 'botnet', conjuntos de ordenadores comprometidos y diseminados a por todo el mundo que se controlan remotamente desde cualquier punto del planeta. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 5. HACKERS Y CRACKER CELEBRES M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 6. DIFERENCIAS ENTRE HACKER Y CRACKER HACKER CRACKER Es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática Se dedica a programar de manera apasionada, para ellos es un deber compartir la información y elaborar software gratuito Su ética de trabajo se funda en el valor de la creatividad Son usuarios destructivos cuyo objetivo es crear virus Mediante ingeniería inversa realiza: seriales Modifica la funcionalidad del software o hardware Con fines de beneficio personal o para hacer daño M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 7. Los ‘hackers’ amenazan el parqué El 93% de las Bolsas encuestadas asegura que dispone de protocolos de actuación en caso de un cibera taqué y todas dicen ser capaces de identificar una acometida de este tipo en menos de 48 horas. Además, esta amenaza ha sido discutida por los gestores de las compañías gestoras de los mercados de valores. Sin embargo, muchas de las Bolsas reconocen que es imposible contar con una protección al 100% segura contra este tipo de crímenes si se producen a gran escala y de forma coordinada. Por eso piden que se reconozcan como un potencial riesgo sistémico. “El impacto potencial de un fallo en los sistemas de defensa contra la actuación de un hacker podría afectar a la reputación, la confianza y la integridad de los mercados y a la estabilidad financiera”, concluye IOSCO. La encuesta realizada por WFT señala que solo un 22% de las Bolsas tiene contratado un seguro para protegerse del cibercrimen. Este bajo nivel de protección se debe, según el estudio, a la escasez de pólizas en el mercado para proteger este tipo de riesgos. Para limitar los daños potenciales de cualquiera de estos ataques, IOSCO demanda protocolos de actuación, sistemas de intercambio de información entre mercados y una regulación transnacional más efectiva contra los ciberataques. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 8. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 9. VIRUS Y GUSANOS CONOCIDOS  Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.  Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 10.  PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 11. M A R I A N A S Á N C H E Z F L O R E S 3 º " B "
  • 12.  http://pijamasurf.com/.../top-10-virus-informaticos-mas-destructivos- de-los-ulti...  http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_ 992271.html  http://economia.elpais.com/economia/2013/08/09/actualidad/ 1376045483_577164.html M A R I A N A S Á N C H E Z F L O R E S 3 º " B "