SlideShare una empresa de Scribd logo
¿POR QUÉ ES NECESARIO 
MANTENER LAS APLICACIONES 
DE SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, firewall, antivirus
NOTICIAS Y CASOS REALES: 
 Fraudes y ataques cibernéticos 
 Hackers y crackers célebres 
 Virus y gusanos conocidos
FRAUDES Y ATAQUES CIBERNETICOS 
El Caso de Gerardo Velez 
• El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta 
de crédito aperturadas en Bancomer se realizaron tres operaciones que 
afectaron mi patrimonio por $116,000.00 de la siguiente manera: 
• Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a 
mi cuenta de cheques la cual contaba antes del traspaso con un saldo de 
$16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que 
desconocía por la cantidad de $116,000.00.
• El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando 
improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de 
conducta de operación no encuadra en los utilizados en estos casos de fraude, toda 
vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo 
quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los 
códigos para realizar operaciones en ambas". 
• Como se podrá observar, Bancomer establece fundamentos falsos fáciles de 
detectar por cualquier usuario de servicios bancarios a través del Internet ya que se 
sabe perfectamente que no se requiere conocer para realizar las operaciones que 
realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la 
pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así 
como también no es real que se requiera contar con los "NIP y códigos" de ambas 
cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de 
operación, que al decir de ellos no encuadra en los utilizados en estos casos de 
fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada 
cuenta.
ATAQUE MASIVO DE PHISHING CONTRA 
MICROSOFT Y APPLE 
• Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el 
iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante 
asiático hacia occidente. 
• Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de 
phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales 
de los usuarios para sus cuentes de iCloud y Windows Live. 
• La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una 
página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el 
usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno 
chino, que consigue acceso a todos los datos e información de la víctima. 
• Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso 
de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que 
usan Qihoo, el navegador nacional más popular del país.
Hackers y crackers 
célebres 
Sony Pictures sufre ciberataque que paraliza su 
actividad 
LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures, 
la división de cine del conglomerado tecnológico japonés, ha 
sufrido un ataque informático por un grupo de hackers 
denominado "GOP" que ha paralizado sus sistemas y ha 
amenazado con difundir datos internos, según informan 
medios especializados estadounidenses. 
La compañía ha indicado a sus empleados de todo el 
mundo que no se conecten a sus ordenadores ni accedan a 
sus correos, después de que el lunes comenzara a aparecer 
en algunos de sus equipos en Nueva York una fotografía de 
un esqueleto con un mensaje de amenaza.
• Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta 
que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos 
internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo", 
reza el mensaje. 
Se desconocen hasta el momento cuáles son las peticiones de este grupo. 
La empresa ha asegurado a sus empleados que la situación podría tardar 
entre un día y tres semanas en resolverse, según la revista "Variety". 
Un portavoz Jean Guerin, ha asegurado que Sony está investigando el 
problema.
VIRUS Y GUSANOS CONOCIDOS 
• Propagación de los Caballos de Troya 
• Para que un troyano se instale en un PC atacado necesita de la actuación 
del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. 
La forma habitual es la de enviar el servidor del troyano al PC que se quiere 
atacar, habitualmente por medio de un e-mail o a través de un intercambio 
de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo 
ejecute. Normalmente se utilizan dos formas de engañar al usuario para que 
ejecute el servidor del troyano en su PC.
• Un gusano es un programa que hace copia de si mismo, por ejemplo, de una 
unidad de disco a otra, y que puede enviar estas copias utilizando correos 
electrónicos o cualquier otro mecanismo de transporte. 
• Otras fuentes definen un gusano como un código maligno cuya principal misión 
es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en 
principio, no afectan la información de los sistemas que contagian, aunque si 
consumen amplios recursos de los mismos y los utilizan como lanzaderas para 
infectar a otros equipos. 
• Son programas malignos que funcionan en los sistemas informáticos y se 
propagan rápidamente a través de las redes de comunicaciones. Estos códigos 
ejecutables hacen gran uso de los recursos de la red, por lo que a veces 
provocan bloqueos o descensos en su velocidad de funcionamiento. 
• El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso 
bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente 
protegidos por un antivirus actualizado. Y precisamente cuando tienen 
protección aumenta la sobrecarga, debido a los procesos necesarios para 
analizar e intentar la eliminación de una cascada de correos en los que se 
detecta la infección
REFERENCIAS 
• http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que- 
paraliza-su-actividad.htm 
• http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml 
• http://www.xataka.com/otros/sony-pictures-sin-servicio-y-bajo-amenazas-por-supuesto-ataque- 
de-hackers 
• http://www.robosbancarios.com/2006/04/el_caso_de_gerardo_velez.html

Más contenido relacionado

La actualidad más candente

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
Nancy Garcia Leon
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Practica 6
Practica 6Practica 6
Practica 6
didizhitaw
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
Daniel Cordova Suarez
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
regina jara
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
Alejandra Pedano
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
josetizon1
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...gavilucho
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceRoxana Calizaya Ramos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 

La actualidad más candente (18)

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
Practica 6
Practica 6Practica 6
Practica 6
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizonTarea de comercio electronico jose tizon
Tarea de comercio electronico jose tizon
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Actividad informatica juridica actividad de los diez casos de delitos inform...
Actividad  informatica juridica actividad de los diez casos de delitos inform...Actividad  informatica juridica actividad de los diez casos de delitos inform...
Actividad informatica juridica actividad de los diez casos de delitos inform...
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Destacado

Gvrl how2-fall13
Gvrl how2-fall13Gvrl how2-fall13
Gvrl how2-fall13Cathy Fahey
 
Responsabilidad social en argentina
Responsabilidad social en argentinaResponsabilidad social en argentina
Responsabilidad social en argentinaGabriel Silva
 
Diplomado contabilidad pública
Diplomado contabilidad públicaDiplomado contabilidad pública
Diplomado contabilidad públicareny5000
 
Solucion biomoleculas
Solucion biomoleculasSolucion biomoleculas
Solucion biomoleculas
alex198725
 
Teoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaTeoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaGuadalupe Ormaza
 
Resultado entrevista oficinista0001
Resultado entrevista oficinista0001Resultado entrevista oficinista0001
Resultado entrevista oficinista0001ugelpaca
 
Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Carmen Aguirrezabala
 
Biomoleculas ibeth anzola
Biomoleculas  ibeth anzolaBiomoleculas  ibeth anzola
Biomoleculas ibeth anzolaIBETHCILLA
 
Contenidos curriculares
Contenidos curricularesContenidos curriculares
Contenidos curricularesOscar Lopez
 
Investigacion
InvestigacionInvestigacion
Investigacionlisbethg5
 
Informatica 7
Informatica 7Informatica 7
Informatica 7Javiera
 
La cibernetica continuacion
La cibernetica continuacionLa cibernetica continuacion
La cibernetica continuacion
miguelarroyoaliaga
 
Los adolescentes y la lectura
Los adolescentes y la lecturaLos adolescentes y la lectura
Los adolescentes y la lecturaItt Prinsloo
 

Destacado (20)

Exposicion final gestion_tic_original
Exposicion final gestion_tic_originalExposicion final gestion_tic_original
Exposicion final gestion_tic_original
 
Gvrl how2-fall13
Gvrl how2-fall13Gvrl how2-fall13
Gvrl how2-fall13
 
Responsabilidad social en argentina
Responsabilidad social en argentinaResponsabilidad social en argentina
Responsabilidad social en argentina
 
Diplomado contabilidad pública
Diplomado contabilidad públicaDiplomado contabilidad pública
Diplomado contabilidad pública
 
Solucion biomoleculas
Solucion biomoleculasSolucion biomoleculas
Solucion biomoleculas
 
Practica 2
Practica 2Practica 2
Practica 2
 
Teoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela OrmazaTeoria de Aprendizaje por Graciela Ormaza
Teoria de Aprendizaje por Graciela Ormaza
 
Resultado entrevista oficinista0001
Resultado entrevista oficinista0001Resultado entrevista oficinista0001
Resultado entrevista oficinista0001
 
Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2Reseña del mercado de alimentos para mascotas en uruguay 2
Reseña del mercado de alimentos para mascotas en uruguay 2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Exposición abi
Exposición abiExposición abi
Exposición abi
 
Biomoleculas ibeth anzola
Biomoleculas  ibeth anzolaBiomoleculas  ibeth anzola
Biomoleculas ibeth anzola
 
Contenidos curriculares
Contenidos curricularesContenidos curriculares
Contenidos curriculares
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Ppt
PptPpt
Ppt
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
La cibernetica continuacion
La cibernetica continuacionLa cibernetica continuacion
La cibernetica continuacion
 
Los adolescentes y la lectura
Los adolescentes y la lecturaLos adolescentes y la lectura
Los adolescentes y la lectura
 
Boletin 8
 Boletin 8 Boletin 8
Boletin 8
 
E-portafolio
E-portafolioE-portafolio
E-portafolio
 

Similar a Por qué es necesario mantener las aplicaciones diana

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
derecho una
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
Maria Arroyave
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
Raúl Ramírez
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
Dihomy Campos
 
Virus
VirusVirus
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 

Similar a Por qué es necesario mantener las aplicaciones diana (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
EXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICOEXAMEN FINAL DE DERECHO INFORMATICO
EXAMEN FINAL DE DERECHO INFORMATICO
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Juan Carlos Guel
Juan Carlos GuelJuan Carlos Guel
Juan Carlos Guel
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Virus
VirusVirus
Virus
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 

Por qué es necesario mantener las aplicaciones diana

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall, antivirus
  • 2. NOTICIAS Y CASOS REALES:  Fraudes y ataques cibernéticos  Hackers y crackers célebres  Virus y gusanos conocidos
  • 3. FRAUDES Y ATAQUES CIBERNETICOS El Caso de Gerardo Velez • El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta de crédito aperturadas en Bancomer se realizaron tres operaciones que afectaron mi patrimonio por $116,000.00 de la siguiente manera: • Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a mi cuenta de cheques la cual contaba antes del traspaso con un saldo de $16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que desconocía por la cantidad de $116,000.00.
  • 4. • El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de conducta de operación no encuadra en los utilizados en estos casos de fraude, toda vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los códigos para realizar operaciones en ambas". • Como se podrá observar, Bancomer establece fundamentos falsos fáciles de detectar por cualquier usuario de servicios bancarios a través del Internet ya que se sabe perfectamente que no se requiere conocer para realizar las operaciones que realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así como también no es real que se requiera contar con los "NIP y códigos" de ambas cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de operación, que al decir de ellos no encuadra en los utilizados en estos casos de fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada cuenta.
  • 5. ATAQUE MASIVO DE PHISHING CONTRA MICROSOFT Y APPLE • Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante asiático hacia occidente. • Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales de los usuarios para sus cuentes de iCloud y Windows Live. • La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno chino, que consigue acceso a todos los datos e información de la víctima. • Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que usan Qihoo, el navegador nacional más popular del país.
  • 6. Hackers y crackers célebres Sony Pictures sufre ciberataque que paraliza su actividad LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures, la división de cine del conglomerado tecnológico japonés, ha sufrido un ataque informático por un grupo de hackers denominado "GOP" que ha paralizado sus sistemas y ha amenazado con difundir datos internos, según informan medios especializados estadounidenses. La compañía ha indicado a sus empleados de todo el mundo que no se conecten a sus ordenadores ni accedan a sus correos, después de que el lunes comenzara a aparecer en algunos de sus equipos en Nueva York una fotografía de un esqueleto con un mensaje de amenaza.
  • 7. • Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo", reza el mensaje. Se desconocen hasta el momento cuáles son las peticiones de este grupo. La empresa ha asegurado a sus empleados que la situación podría tardar entre un día y tres semanas en resolverse, según la revista "Variety". Un portavoz Jean Guerin, ha asegurado que Sony está investigando el problema.
  • 8. VIRUS Y GUSANOS CONOCIDOS • Propagación de los Caballos de Troya • Para que un troyano se instale en un PC atacado necesita de la actuación del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. La forma habitual es la de enviar el servidor del troyano al PC que se quiere atacar, habitualmente por medio de un e-mail o a través de un intercambio de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo ejecute. Normalmente se utilizan dos formas de engañar al usuario para que ejecute el servidor del troyano en su PC.
  • 9. • Un gusano es un programa que hace copia de si mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrónicos o cualquier otro mecanismo de transporte. • Otras fuentes definen un gusano como un código maligno cuya principal misión es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en principio, no afectan la información de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos. • Son programas malignos que funcionan en los sistemas informáticos y se propagan rápidamente a través de las redes de comunicaciones. Estos códigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento. • El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección
  • 10. REFERENCIAS • http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que- paraliza-su-actividad.htm • http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml • http://www.xataka.com/otros/sony-pictures-sin-servicio-y-bajo-amenazas-por-supuesto-ataque- de-hackers • http://www.robosbancarios.com/2006/04/el_caso_de_gerardo_velez.html