SlideShare una empresa de Scribd logo
¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
ACTIVAS Y ACTUALIZADAS?
Antispyware, firewall, antivirus.
FRAUDES Y ATAQUES CIBERNETICOS
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en
Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta
con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún
problema con el equipo en la oficina.
Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas
posibilidades de ser víctima de un fraude en línea por los siguientes motivos:
 No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de
crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan
almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.
 Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio
del correo electrónico, para navegar por Internet en busca de información sobre nuevos
avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a
través del sitio web de su banco.
 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
La situación de Sandra parece bastante segura, ¿no es así?
Por desgracia, las apariencias engañan. Un día, el verano
pasado, se enteró de la existencia de una nueva vulnerabilidad
en el explorador de Internet Explorer; la gravedad de esta
vulnerabilidad era tan importante que, sin perder un minuto, el
departamento informático decidió distribuir parches de
emergencia entre todos los equipos de la oficina. Sandra quería
estar segura de que su equipo particular también estaba
protegido; por tanto, cuando llegó a casa se conectó a Internet
con la intención de obtener más información acerca de esta
vulnerabilidad y poder determinar si contaba con la protección
necesaria.
Tras realizar una búsqueda en un conocido motor de búsqueda,
encontró un sitio web en el que no sólo se ofrecía información
acerca de esta vulnerabilidad, sino también la opción de
descargar automáticamente un parche para dicha
vulnerabilidad. Sandra leyó la información, pero prefirió no
aceptar la descarga, dado que sabía que sólo se deben efectuar
descargas cuando proceden de fuentes autorizadas.
Seguidamente, accedió al sitio oficial de Microsoft para obtener
el parche.
Entonces, ¿qué es lo que falló?
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el
primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su
equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de actividades
ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el
propietario del sitio web recibía una notificación de que la instalación secreta del
programa de registro de pulsaciones de teclado se había efectuado correctamente en el
equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo
lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información
al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que
Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que
enviaba, para luego remitir el texto robado al criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias
mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el
programa de registro de pulsaciones de teclado también registraba esas pulsaciones,
incluida la información confidencial: el nombre del banco, su identificación de usuario, su
contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus
apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se
cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el
programa de registro de pulsaciones había registrado la información en tiempo real, a
medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de
seguridad instalado.
En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió
el nombre de Sandra y toda la información relacionada a una larga lista con nombres de
otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que
se especializaba en usar información bancaria robada para retirar dinero
ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y
pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que
estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
TOP TEN DE HACKERS Y CRACKERS
CELEBRES
 PIRATA
 LAMER
 PHREAKERS
 TRASHER
 INSIDERS
VIRUS Y GUSANOS MAS CONOCIDOS
 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
 3. El gusano: Blaster (Lovsan o Lovesan)
 4. El gusano: Sobig Worm
 5. El gusano: Code Red
 6. El virus: CIH (Chernobyl o Spacefiller)
 7. El gusano: KleZ
 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
 9. El gusano: Sasser (Big One)
 10. El gusano: Bagle (Beagle)
CONCLUSION
 Es muy importante actualizar las aplicaciones para que
el equipo cuente con la protección suficiente y así
poder evitar que algún virus entre al servidor y los
archivos se pierdan o se roben tu información. La
realidad es que un sistema sin actualizar es una mina de
oro para los ciberdelincuentes y es nuestro deber
mantenerlo al día si no queremos sufrir las nefastas
consecuencias.

Más contenido relacionado

La actualidad más candente

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
nvillam
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Supra Networks
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
SheilaGabriela101
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
Supra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
Alejandra Pedano
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Virus
VirusVirus
Virus
Paulajv
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
E comerce
E comerceE comerce
E comerce
Galileo
 

La actualidad más candente (18)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
E comerce
E comerceE comerce
E comerce
 

Destacado

Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer Behavior
Sean Everett
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)joerma2011
 
Volantino Picam7
Volantino Picam7Volantino Picam7
Volantino Picam7
AUGUSTA TECNOLOGIE SOFTWARE
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing Processes
Sharon Richardson
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril Digital
David Ruiz
 
Npc force weekly 21 may 25 may 2012
Npc force weekly 21 may   25 may 2012Npc force weekly 21 may   25 may 2012
Npc force weekly 21 may 25 may 2012
Master Chief Petty Officer of the Navy
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualMariana Calle
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano...
 
Wolfram Alpha Lima Valley
Wolfram Alpha Lima ValleyWolfram Alpha Lima Valley
Wolfram Alpha Lima Valley
Cesar A. Zevallos Heudebert
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRRosa Reino
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.Toma Utfsm
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01Liz Work
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10dgamache
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...U-TAD
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Pointalumniupc
 

Destacado (20)

VOLANTE!
VOLANTE!VOLANTE!
VOLANTE!
 
Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer Behavior
 
Winner Never Quit
Winner Never QuitWinner Never Quit
Winner Never Quit
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)
 
Volantino Picam7
Volantino Picam7Volantino Picam7
Volantino Picam7
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing Processes
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril Digital
 
Nutrición (grupo 1)
Nutrición (grupo 1)Nutrición (grupo 1)
Nutrición (grupo 1)
 
Npc force weekly 21 may 25 may 2012
Npc force weekly 21 may   25 may 2012Npc force weekly 21 may   25 may 2012
Npc force weekly 21 may 25 may 2012
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visual
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano
 
MoneyPowerPoint
MoneyPowerPointMoneyPowerPoint
MoneyPowerPoint
 
Wolfram Alpha Lima Valley
Wolfram Alpha Lima ValleyWolfram Alpha Lima Valley
Wolfram Alpha Lima Valley
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
 
Jpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injuryJpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injury
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Point
 

Similar a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
Victor Mejorada Lopez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
lore_17
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Alma Herrera
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
itzleon
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
La red
La redLa red
La red
nicolasg12
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Luis R Salvador
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
PaolaGarzon02
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 

Similar a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas? (20)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
La red
La redLa red
La red
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 

¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES ACTIVAS Y ACTUALIZADAS? Antispyware, firewall, antivirus.
  • 2. FRAUDES Y ATAQUES CIBERNETICOS La historia de Sandra Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:  No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 3. La situación de Sandra parece bastante segura, ¿no es así? Por desgracia, las apariencias engañan. Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 4. Entonces, ¿qué es lo que falló? Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
  • 5. TOP TEN DE HACKERS Y CRACKERS CELEBRES  PIRATA  LAMER  PHREAKERS  TRASHER  INSIDERS
  • 6. VIRUS Y GUSANOS MAS CONOCIDOS  1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  3. El gusano: Blaster (Lovsan o Lovesan)  4. El gusano: Sobig Worm  5. El gusano: Code Red  6. El virus: CIH (Chernobyl o Spacefiller)  7. El gusano: KleZ  8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  9. El gusano: Sasser (Big One)  10. El gusano: Bagle (Beagle)
  • 7. CONCLUSION  Es muy importante actualizar las aplicaciones para que el equipo cuente con la protección suficiente y así poder evitar que algún virus entre al servidor y los archivos se pierdan o se roben tu información. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mantenerlo al día si no queremos sufrir las nefastas consecuencias.