FRAUDES Y ATAQUES CIBERNETICOS 
HACKERS Y CRACKERS 
 VIRUS Y GUSANOS
 La historia de Sandra 
 Un día, el verano pasado, se enteró de la existencia 
de una nueva vulnerabilidad en el explorador de 
Internet Explorer; la gravedad de esta vulnerabilidad 
era tan importante que, sin perder un minuto, el 
departamento informático decidió distribuir parches 
de emergencia entre todos los equipos de la 
oficina.Sandra quería estar segura de que su equipo 
particular también estaba protegido; por tanto, 
cuando llegó a casa se conectó a Internet con la 
intención de obtener más información acerca de 
esta vulnerabilidad y poder determinar si contaba 
con la protección necesaria. 
 Seguidamente, accedió al sitio oficial de Microsoft 
para obtener el parche.
 Se trataba de un programa de registro de pulsaciones de 
teclado.Al mismo tiempo, el propietario del sitio web recibía una 
notificación de que la instalación secreta del programa de 
registro de pulsaciones de teclado se había efectuado 
correctamente en el equipo de Sandra. El programa estaba 
diseñado para registrar, de forma encubierta todo lo que ella 
escribiera a partir de ese momento y, seguidamente, enviar toda 
la información al propietario del sitio web En cuestión de pocos 
minutos, el nombre del banco, su identificación de usuario, su 
contraseña y sus apellidos habían caído en las manos del criminal 
cibernético. 
 Éste añadió el nombre de Sandra y toda la información 
relacionada a una larga lista con nombres de otros usuarios 
desprevenidos y la vendió a alguien que había conocido en 
Internet y que se especializaba en usar información bancaria 
robada para retirar dinero ilegalmente. Varias semanas más 
tarde, Sandra acudió al banco a realizar un ingreso y pidió un 
extracto de su cuenta; se llevó una desagradable sorpresa al 
comprobar que estaba prácticamente vacía.
Un joven estadounidense acusado de haber pirateado millones de tarjetas de créditoAlbert 
González, de 28 años, "inventaron un medio sofisticado" para infiltrarse en las redes de los 
supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes. 
A continuación, las enviaban a servidores que operaban en varios estados estadounidenses, 
así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de 
borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica 
que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.Durante el 
proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— 
lo robado, "más de 2,7 millones de dólares" 
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de 
los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido 
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick 
(su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la 
lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones 
de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar 
llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
 Caso Israel o Viernes 13 
 Su descubrimiento se debió a lo que se 
supone un fallo en el diseño del programa. El 
virus no detectaba programas y 
contaminados con extensión . 
 El virus totalmente desconocido, se 
extendió por Israel rápidamente, debido 
principalmente a que este país está 
altamente informatizado en redes.
 http://mx.norton.com/cybercrime-stories 
 http://www.elmundo.es/elmundo/2010/03/ 
25/navegante/1269554529.html

trabajoPor que es necesario mantener las aplicaciones de seguridad activadas y actualizadas

  • 3.
    FRAUDES Y ATAQUESCIBERNETICOS HACKERS Y CRACKERS  VIRUS Y GUSANOS
  • 4.
     La historiade Sandra  Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina.Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria.  Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 5.
     Se tratabade un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético.  Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.
  • 6.
    Un joven estadounidenseacusado de haber pirateado millones de tarjetas de créditoAlbert González, de 28 años, "inventaron un medio sofisticado" para infiltrarse en las redes de los supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes. A continuación, las enviaban a servidores que operaban en varios estados estadounidenses, así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.Durante el proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— lo robado, "más de 2,7 millones de dólares" Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
  • 7.
     Caso Israelo Viernes 13  Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .  El virus totalmente desconocido, se extendió por Israel rápidamente, debido principalmente a que este país está altamente informatizado en redes.
  • 8.
     http://mx.norton.com/cybercrime-stories http://www.elmundo.es/elmundo/2010/03/ 25/navegante/1269554529.html