SlideShare una empresa de Scribd logo
1 de 11
LA HISTORIA DE SANDRA 
Sandra leía la información acerca de la vulnerabilidad en el primer 
sitio, el criminal que había creado el sitio web se aprovechó del 
hecho de que su equipo en realidad presentaba dicha vulnerabilidad. 
De hecho, mientras hacía clic en "No" (para rechazar la descarga 
que se le ofrecía), se estaba produciendo, sin ella saberlo, la 
instalación automática en su equipo de un programa de software de 
actividades ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones 
de teclado. Al mismo tiempo, el propietario del sitio 
web recibía una notificación de que la instalación 
secreta del programa de registro de pulsaciones de 
teclado se había efectuado correctamente en el 
equipo de Sandra. El programa estaba diseñado para 
registrar, de forma encubierta todo lo que ella 
escribiera a partir de ese momento y, seguidamente, 
enviar toda la información al propietario del sitio web. 
El programa funcionaba a la perfección y registró todo 
lo que Sandra escribía, todos los sitios web que 
visitaba y todos los correos electrónicos que enviaba, 
para luego remitir el texto robado al criminal 
cibernético.
En cuestión de pocos minutos, el nombre del banco, su 
identificación de usuario, su contraseña y sus apellidos habían 
caído en las manos del criminal cibernético. Éste añadió el 
nombre de Sandra y toda la información relacionada a una larga 
lista con nombres de otros usuarios desprevenidos y la vendió a 
alguien que había conocido en Internet y que se especializaba 
en usar información bancaria robada para retirar dinero 
ilegalmente. Varias semanas más tarde, Sandra acudió al banco 
a realizar un ingreso y pidió un extracto de su cuenta; se llevó 
una desagradable sorpresa al comprobar que estaba 
prácticamente vacía. Sandra había sido víctima de un crimen 
cibernético.
KEVIN MITNICK 
El norteamericano Kevin Mitnick, también conocido como “El 
Cóndor”. El Departamento de Justicia de Estados Unidos lo 
calificó como “el criminal informático más buscado de la 
historia" de ese país. 
Cobró fama a partir de los años 80, cuando logró penetrar 
sistemas ultra protegidos, como los de Nokia y Motorola, 
robar secretos corporativos y hasta hackear a otros hackers. 
Lo apresaron en 1995 y su encarcelamiento alcanzó gran 
popularidad entre los medios por la lentitud del proceso y las 
estrictas condiciones a las que estaba sometido (se le aisló 
del resto de los presos y se le prohibió realizar llamadas 
telefónicas durante un tiempo por su supuesta peligrosidad). 
Tras su puesta en libertad en 2002 se dedica a la consultoría 
y el asesoramiento en materia de seguridad, a través de su 
compañía Mitnick Security.
Acabo de instalar Avast 7 Free , todo parecía normal hasta que me 
aparecieron muchas alertas de virus llamados "Virut.NBP", "Vitro" y 
también detecto un rootkit troyano, el Avast los detecto y los mando 
al baúl, después navegue por la web para informarme sobre estos 
virus y dice que infecta los ejecutables y demás archivos que 
encuentre, además abre un puerto o puerta trasera para descargar 
mas virus y conectarse con un hacker, al enterarme de esto me 
desespere y por eso elimine los virus del baúl y pase el avast 
actualizado por todo mi PC (tengo 2 particiones una C y otra D), una 
ves desinfectados para estar mas seguro pase el MalwareBytes, 
AntiMalware y DrWeb CureIt. Después leí que este virus es una 
pesadilla y la única cura es el formateo, así que hice eso, le di 
formato con el CD de Windows XP pero solo a la partición C de 
Windows, porque en el D tengo cosas importantes como 
documentos, instaladores, backups, mp3 y videos.
Una ves formateado y Windows XP instalado, averigüe mas sobre el 
virus... 
http://es.kioskea.net/faq/2555-como-...el-virus-virut 
http://es.kioskea.net/faq/2742-formatear-con-killdisk 
En estas paginas dicen que el virut puede reaparecer después del 
formateo normal (CD de Windows) y hay que formatear a bajo nivel 
con un programa llamado Active KillDisk pero tengo miedo de que se 
pierdan mis archivos importantes y quiero formatear con este 
programa pero SOLO la partición C donde se propago la infección. 
Además pienso instalar un firewall para comprobar si el rootkit 
troyano esta descargando mas virus o si un hacker se ha 
conectando a mi PC, pero no se que firewall instalar,
RECURSOS UTILIZADOS 
http://mx.norton.com/cybercrime-stories 
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html 
http://www.forospyware.com/t429041.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
.Triptico
.Triptico.Triptico
.Triptico
 
alejandra
alejandraalejandra
alejandra
 
Clase 1
Clase 1Clase 1
Clase 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
ADA 6
ADA 6ADA 6
ADA 6
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Virus
VirusVirus
Virus
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Funciones de los virus informativos
Funciones de los virus informativosFunciones de los virus informativos
Funciones de los virus informativos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Fausto (1) (1)
Fausto (1) (1)Fausto (1) (1)
Fausto (1) (1)
 

Similar a Aplicaciones de seguridad

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...Nataly Castro
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 

Similar a Aplicaciones de seguridad (20)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 

Último

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Aplicaciones de seguridad

  • 1.
  • 2.
  • 3. LA HISTORIA DE SANDRA Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso.
  • 4. Se trataba de un programa de registro de pulsaciones de teclado. Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético.
  • 5. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía. Sandra había sido víctima de un crimen cibernético.
  • 6.
  • 7. KEVIN MITNICK El norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 8.
  • 9. Acabo de instalar Avast 7 Free , todo parecía normal hasta que me aparecieron muchas alertas de virus llamados "Virut.NBP", "Vitro" y también detecto un rootkit troyano, el Avast los detecto y los mando al baúl, después navegue por la web para informarme sobre estos virus y dice que infecta los ejecutables y demás archivos que encuentre, además abre un puerto o puerta trasera para descargar mas virus y conectarse con un hacker, al enterarme de esto me desespere y por eso elimine los virus del baúl y pase el avast actualizado por todo mi PC (tengo 2 particiones una C y otra D), una ves desinfectados para estar mas seguro pase el MalwareBytes, AntiMalware y DrWeb CureIt. Después leí que este virus es una pesadilla y la única cura es el formateo, así que hice eso, le di formato con el CD de Windows XP pero solo a la partición C de Windows, porque en el D tengo cosas importantes como documentos, instaladores, backups, mp3 y videos.
  • 10. Una ves formateado y Windows XP instalado, averigüe mas sobre el virus... http://es.kioskea.net/faq/2555-como-...el-virus-virut http://es.kioskea.net/faq/2742-formatear-con-killdisk En estas paginas dicen que el virut puede reaparecer después del formateo normal (CD de Windows) y hay que formatear a bajo nivel con un programa llamado Active KillDisk pero tengo miedo de que se pierdan mis archivos importantes y quiero formatear con este programa pero SOLO la partición C donde se propago la infección. Además pienso instalar un firewall para comprobar si el rootkit troyano esta descargando mas virus o si un hacker se ha conectando a mi PC, pero no se que firewall instalar,
  • 11. RECURSOS UTILIZADOS http://mx.norton.com/cybercrime-stories http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html http://www.forospyware.com/t429041.html