2. • Fraudes y ataques cibernéticos
• Algunos tipos de fraudes
• Hackers y crackers celebres
• Virus y gusanos conocidos
3. Luisa Olvera fue victima de un fraude a través de una
pagina de internet en la cual regalaban dos perritos de
raza Pomerania pero esta estaba en florida y ella junto
con su mama estuvieron en contacto con los dueños
quienes solo al principio les pidieron para el envió
($320 dólares), pero después de unos días los dueños
cambiaron la versión de la historia y ahora pedían una
cantidad de dinero ($860 dólares) adicional para el
seguro de los cachorros que estaban en Camerún,
África lo cual se le hizo raro al papa de Luisa y hay se
dieron cuneta de que habían sido victimas de un
fraude y por lo tanto de la perdida de los $320 dólares
que previamente habían sido enviados a través de
mony order.
4. ALGUNOS TIPOS DE FRAUDES SON:
• Fraudes de regalos increíbles
El antiguo adagio “si parece demasiado bueno para ser real,
probablemente es porque no lo sea” es especialmente verdadero en
temporada. Ten cuidado de caer en ofertas increíbles sobre las
tablets, consolas y gadgets. Si das clic para participar en un
obtener una oferta increíble, podrías terminar en un sitio que te
para descargar malware o revelar tu información personal. Los
McAfee recomiendan tener cuidado con los precios muy bajos o con
tiendas de las que nunca has escuchado.
• Tarjetas de felicitaciones online peligrosas
Incluso las tarjetas de felicitación electrónicas pueden contener
que se descarga en tu computadora, tablet o Smartphone al dar clic
liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir
liga a menos de que conozcas al emisor. También puedes revisar si
de la tarjeta procede de un sitio confiable.
• Videojuegos online
Muchas personas disfrutan jugando juegos online e interactivos en
Smartphone y tablets, pero lo que puede parecer inofensivo podría
5. • Notificaciones de compras falsas
Los cibercriminales saben que probablemente recibas paquetes durante las
por lo que podrían enviarte mensajes de email pidiendo que verifiques tu
llenando formas que pueden llevar a robos de identidad y fraudes. Revisa
del emisor para ver si es válido, busca errores de gramática y ortografía y
mente que la mayoría de las empresas que envían ya tienen toda tu
por lo que no necesitas introducirla de nuevo.
• Fraudes románticos
Todos quieren tener a alguien especial para compartir las fiestas, y los
citas online son muy populares en esta temporada. Pero tu romance en
podría no ser lo que parece, y en realidad ser un cibercriminal usando
texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para
un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas
comparte alguien a quien no conoces.
6. Gary McKinnon
(nacido en Glasgow en 1966) es un hacker Británico acusado por los
Estados Unidos de haber perpetrado «el mayor asalto informático a un
sistema militar de todos los tiempos». Actualmente (junio de 2006) se
encuentra defendiéndose de una posible extradición a los Estados Unidos.
En febrero de 2007 una solicitud está siendo escuchado en el Tribunal
Superior de Londres.
Sir Dystic
es el hacker autor del programa original Back Orifice, lanzado en 1998, da a
conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El
primer lanzamiento de su sistema Back Orifice fue infectado con el virus
CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un
antivirus denominado CDC Protector y otro que protegería a los sistema de
los troyanos, denominado CDC Monitor.
7. Sven Jaschan
• El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una
denuncia de sus vecinos que perseguían la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.
• David L. Smith
• Autor del famoso virus Melissa, que se propagó con éxito por
correo electrónico en 1999. Fue condenado a prisión por causar
daños por más de 80 millones de dólares.
Adrián Lamo
• Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por realizar
todos sus ataques desde cibercafés y bibliotecas. Su
trabajo más famoso fue la inclusión de su nombre en la
lista de expertos de New York Times y penetrar la red
de Microsoft. También adquirió fama por tratar de
identificar fallas de seguridad en las redes informáticas
de Fortune 500 y, a continuación, comunicarles esas
fallas encontradas.
8. • Sobig:
es un gusano que se propagó a gran velocidad durante el
año 2007 a través del correo electrónico y de unidades de red
compartidas, creando copias de sí mismo en
aquellas a las que consigue acceso. También actuó como un
troyano, conectándose cada hora a una serie de direcciones de
Internet para descargar actualizaciones de sí mismo.
• Blaster
A afectó a millones de usuarios de todo el mundo, es un
gusano cuya finalidad era recolectar computadoras para
realizar un ataque de denegación de servicio contra el sitio
web de Microsoft . Se aprovechaba de un agujero en la
seguridad de Windows 2000 y Windows XP, concretamente en
el software que permite compartir archivos con otras
máquinas.
9. Klez
Este peligroso virus protagonizó durante el año pasado
casi el 18 por ciento de los ataques llevados a cabo en los
equipos de los usuarios. Para conseguirlo, Klez utilizó la
“ingeniería social”, que le permite presentarse bajo diversas
formas, y se aprovechó de un conocido agujero de seguridad
del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa
del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e
introduce el virus Elkern. C en la máquina infectada.
Slammer
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para
los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red,
y la cantidad de datos que transmitía a través del internet causó que varios servidores
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se
encontraron Bank of América, el servicio de emergencias estadounidense 911 y una
planta nuclear en Ohio.
10. GRACIAS POR SU ATENCION!!!
Elaborado por:
Jessica María Cuevas Hernández
miércoles, 26 de noviembre de
2014