El documento explica por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Describe casos de fraudes cibernéticos como un malware que simula una multa gubernamental para robar datos de usuarios. También menciona hackers famosos como Kevin Mitnick y virus que han afectado la infraestructura crítica de países. En resumen, enfatiza la necesidad de protegerse contra amenazas cibernéticas mediante el uso y actualización constante de software de seguridad.
Describe las características y principales amenazas informáticas.
HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000
•Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007.
•
•Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software
•Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673
Describe las características y principales amenazas informáticas.
HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000
•Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007.
•
•Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software
•Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673
Es “cualquier acto ilegal que se comete a través de computadoras, red o internet, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, fraude, extorsión, trasiego de personas, etc.)”. El más común es el uso de malware que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. ¿POR QUE ES NECESARIO MANTENER
LAS APLICACIONES DE SEGURIDAD
ACTIVADAS Y ACTUALIZADAS?
Antispyware, Firewall y Antivirus
2. Noticias y Casos Reales:
• Fraudes y ataques cibernéticos.
• Hackers y crackers celebres.
• Virus y gusanos conocidos.
3. FRAUDES Y ATAQUES
CIBERNÉTICOS
Nuevo fraude cibernético golpea a
habitantes de NL
Se trata de un malware que inhibe la operación de las
computadoras portátiles y de escritorio, desplegando una
imagen que simula ser un boletín emitido por el Gobierno
Federal, en el que acusan al propietario del equipo de
cometer una serie de infracciones, entre ellas uso de
software ilegal e incluso pornografía infantil.
El documento apócrifo cuenta con los logos de la
Secretaría de Gobernación, Policía Federal y otras
dependencias del gabinete de seguridad federal, así como la
bandera de nuestro país. El texto del mensaje refiere que el
equipo ha sido bloqueado "al menos una de las razones
específicas siguientes: Usted ha violado el derecho de autor
y los derechos conexos (video, música, software) y ha
utilizado de una manera con la distribución de contenido
los derechos de autor infringiendo así el artículo 128 del
Criminal Conde del (sic) Estados Unidos Mexicanos”.
4. FRAUDES Y ATAQUES
CIBERNÉTICOS
Se advierte que de acuerdo a la legislación vigente, el
propietario del equipo es acreedor a una sanción
económica de 200 a 500 salarios mínimos, y penas
carcelarias que van de 2 a 8 años de prisión.
Para evitar la acción de la autoridad y recuperar la
operatividad del equipo, se ofrece la opción de pago a
través de una orden que puede liquidarse en tiendas de
conveniencia, farmacias, entre otros negocios que acepten
depósitos en efectivo.
El fraude se consuma una vez que el propietario de la
computadora realiza el depósito, al tiempo que recibe un
mensaje donde se le pide que envía la confirmación del
pago introduciendo una serie de caracteres en el espacio
que aparece en la pantalla, para así liberar el equipo.
La Policía Federal confirmó que ha recibido una serie de
denuncias de habitantes de los municipios de Monterrey,
San Nicolás y Zuazua, por lo que ya indagan el origen del
malware, programa informático considerado como virus, y
que contiene un código malicioso que impide la operación
de los equipos de cómputo.
5. Kevin Mitnick
HACKERS Y CRACKERS CELEBRES
Conocido como el ”terrorista informático” fue uno de los más famosos
'hackers' informáticos, que en su adolescencia pirateó los sistemas de
teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una
'caza' para detenerle que duraría tres años. Se introducía en las redes y
robaba el 'software' de compañías, incluyendo a Sun Microsystems y
Motorola. Después de permanecer cinco años en una cárcel de Estados
Unidos en los 90, y ocho años de prohibición de navegar por Internet,
Mitnick actualmente viaja por el mundo asesorando a las compañías sobre
cómo protegerse del cibercrimen.
6. VIRUS O GUSANOS
Virus cibernético penetra infraestructura crítica de EU
WASHINGTON, ESTADOS UNIDOS (06/NOV/2014).- Un virus cibernético
destructivo penetró los programas computarizados que operan la infraestructura crítica de
Estados Unidos, como centrales nucleares, lo que podría causar una catástrofe económica,
reportó hoy ABC News.
El gobierno del presidente Barack Obama asume que el virus, descrito por funcionarios
como un "Caballo de Troya", fue insertado en los sistemas informáticos por piratas
cibernéticos o "hackers" patrocinados por el gobierno de su colega ruso, Vladimir Putin
El DHS presume que la campaña cibernética contra los sistemas críticos de Estados
Unidos empezó en 2011 y desde entonces no ha sido activado ninguno de los virus.
Funcionarios estadunidenses y personal de empresas privadas se percataron del virus la
semana pasada, lo que obligó al DHS a enviar un boletín interno a los administradores de
la infraestructura crítica.