SlideShare una empresa de Scribd logo
Noticias y casos reales: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers más famosos 
• Virus y gusanos conocidos
Fraudes y 
ataques 
cibernétic 
os 
DETENIDO UN RECLAMADO POR ALEMANIA 
POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS 
La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena 
internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por 
valor de 1,7 millones. 
La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista 
de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por 
delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. 
El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los 
usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de 
internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia 
cuenta aproximadamente 88.061 transferencias de 19,95 euros. 
El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 
10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
LOS 20 
HACKERS Y 
CRACKERS 
MAS 
FAMOSOS 
DEL MUNDO 
Kevin David 
Mitnick 
Robert Tappan 
Morris Hijo 
Chen Ing-Hou 
Gary 
McKinnon 
Johan Manuel 
Méndez 
Sir Dystic Ray Tomlinson 
Reonel 
Ramones 
Vladimir Levin 
Tsutomu 
Shimomura 
Justin Frankel 
Raymond 
Griffiths 
Mark Abane 
Bill Gates 
Tim Bernes 
Lee 
Vinton Cerf 
Richard 
Stillman 
Johan 
Helsingius 
Tim Paterson El Gran Oskarín 
Hackers y 
Crackers 
más 
famosos 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
Los Virus y 
Gusanos 
Conocidos 
10 VIRUS Y 
GUSANOS 
QUE 
ATERRORIZA 
RON AL 
MUNDO 
Corre wear 
Creeper 
Brain 
I love you Sasser 
Nimda 
Blaster 
Melissa Sober 
Conficker 
26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
Despedida 
¡GRACIAS POR SU 
ATENCIÓN! 
Elaborado por: 
Miguel Sánchez Conde 
miércoles, 26 de noviembre de 2014
Recursos 
Web 
• http://elpais.com/tag/ataques_informaticos/a/ 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y- 
gusanos-que-aterrorizaron-al-mundo/

Más contenido relacionado

La actualidad más candente

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
DaniaCFR
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
giselasuriano
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Los virus
Los virusLos virus
Indice
IndiceIndice
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
DAYVERDANIELDURANGO
 
Virus 1
Virus 1Virus 1
Virus 1
guest5a19f2
 
Presentación1
Presentación1Presentación1
Presentación1
ITSM
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
TECHNOLOGYINT
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
Luz1209
 

La actualidad más candente (12)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los virus
Los virusLos virus
Los virus
 
Indice
IndiceIndice
Indice
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Virus 1
Virus 1Virus 1
Virus 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Destacado

Firewalls
FirewallsFirewalls
Firewalls
Eugenia Nuñez
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
maryr_
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
miriamfransua
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
Romario Correa Aguirre
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
Catha Guzman
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
Oscaripag
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
Vanesa Rodríguez Percy
 

Destacado (8)

Firewalls
FirewallsFirewalls
Firewalls
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
TECHNOLOGYINT
 
Paola
PaolaPaola
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por web
juancruzguzman
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
Francis
FrancisFrancis
Francis
quepaso7
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
ramirohelmeyer
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
Jorge Luna
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
Daniel Cordova Suarez
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
TrabajoSeminario
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Fernando
FernandoFernando
Fernando
235g
 
Nancy
NancyNancy
Fernando
FernandoFernando
Fernando
ERICCCK
 
Nancy
NancyNancy
jesus
jesusjesus
Fernando
FernandoFernando
Fernando
bootsfer
 
Fernando
FernandoFernando
Fernando
leticiarc
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Paola
PaolaPaola
Paola
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por web
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Francis
FrancisFrancis
Francis
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fernando
FernandoFernando
Fernando
 
Nancy
NancyNancy
Nancy
 
Fernando
FernandoFernando
Fernando
 
Nancy
NancyNancy
Nancy
 
jesus
jesusjesus
jesus
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 

Último

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 

Último (20)

EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 

¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?

  • 1.
  • 2. Noticias y casos reales: • Fraudes y ataques cibernéticos • Hackers y crackers más famosos • Virus y gusanos conocidos
  • 3. Fraudes y ataques cibernétic os DETENIDO UN RECLAMADO POR ALEMANIA POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por valor de 1,7 millones. La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia cuenta aproximadamente 88.061 transferencias de 19,95 euros. El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
  • 4. LOS 20 HACKERS Y CRACKERS MAS FAMOSOS DEL MUNDO Kevin David Mitnick Robert Tappan Morris Hijo Chen Ing-Hou Gary McKinnon Johan Manuel Méndez Sir Dystic Ray Tomlinson Reonel Ramones Vladimir Levin Tsutomu Shimomura Justin Frankel Raymond Griffiths Mark Abane Bill Gates Tim Bernes Lee Vinton Cerf Richard Stillman Johan Helsingius Tim Paterson El Gran Oskarín Hackers y Crackers más famosos 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
  • 5. Los Virus y Gusanos Conocidos 10 VIRUS Y GUSANOS QUE ATERRORIZA RON AL MUNDO Corre wear Creeper Brain I love you Sasser Nimda Blaster Melissa Sober Conficker 26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
  • 6. Despedida ¡GRACIAS POR SU ATENCIÓN! Elaborado por: Miguel Sánchez Conde miércoles, 26 de noviembre de 2014
  • 7. Recursos Web • http://elpais.com/tag/ataques_informaticos/a/ • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://mundogeek.net/archivos/2009/11/09/10-virus-y- gusanos-que-aterrorizaron-al-mundo/