SlideShare una empresa de Scribd logo
1 de 1
Vulnerabilidad de cajeros El famoso ex hacker estadounidense Kevin Mitnick, experto en seguridad informática, alertó a inicios de esta semana sobre la alta vulnerabilidad de los sistemas operativos de los cajeros automáticos, durante el evento tecnológico Campus Party Colombia.  “Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica”, declaró Mitnick en una rueda de prensa.  Una vez que los “hackers” han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales hasta las contraseñas de seguridad.  Mitnick, que fue encarcelado durante 5 años por delitos informáticos, se dedica en la actualidad a burlar la seguridad de grandes empresas para después elaborar sistemas seguros, ya desde la legalidad.  Este ex hacker, quien confesó que “disfruta con su trabajo”, también informó que, en contra de lo que muchos usuarios creen, “los dispositivos móviles también pueden ser pirateados”.  “Los piratas pueden introducir códigos malignos en los (teléfonos) móviles para tener control sobre ellos y monitorizarlos, y así escuchar las conversaciones, acceder a los contactos o usar Internet móvil”, declaró.  Campus Party es el mayor evento tecnológico de creatividad, ocio y cultura digital en red del mundo, y su versión colombiana, 2009, transcurrirá hasta el próximo domingo en Bogotá. (EFE)

Más contenido relacionado

La actualidad más candente (15)

Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policíaLucha contra el ciber crimen necesita la confianza en la ciber-policía
Lucha contra el ciber crimen necesita la confianza en la ciber-policía
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Erika
ErikaErika
Erika
 

Destacado

Sally Mary Collage
Sally Mary CollageSally Mary Collage
Sally Mary Collage
guest62a5110
 
G6 m4-g-lesson 28-s
G6 m4-g-lesson 28-sG6 m4-g-lesson 28-s
G6 m4-g-lesson 28-s
mlabuski
 
G6 m4-f-lesson 20-t
G6 m4-f-lesson 20-tG6 m4-f-lesson 20-t
G6 m4-f-lesson 20-t
mlabuski
 
G6 m4-d-lesson 12-t
G6 m4-d-lesson 12-tG6 m4-d-lesson 12-t
G6 m4-d-lesson 12-t
mlabuski
 
Decimals quiz review
Decimals quiz reviewDecimals quiz review
Decimals quiz review
mlabuski
 
Module 2 lesson 14 notes
Module 2 lesson 14 notesModule 2 lesson 14 notes
Module 2 lesson 14 notes
mlabuski
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15
mlabuski
 
G6 m1-c-lesson 19-s
G6 m1-c-lesson 19-sG6 m1-c-lesson 19-s
G6 m1-c-lesson 19-s
mlabuski
 
Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound events
mlabuski
 
Integer review
Integer reviewInteger review
Integer review
mlabuski
 
Writing two step equations
Writing two step equationsWriting two step equations
Writing two step equations
mlabuski
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E Vizinhos
Jose Carlos Mota
 
G6 m1-b-lesson 13-s
G6 m1-b-lesson 13-sG6 m1-b-lesson 13-s
G6 m1-b-lesson 13-s
mlabuski
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
mlabuski
 
Tutti Fruti De CáLculos
Tutti Fruti De CáLculosTutti Fruti De CáLculos
Tutti Fruti De CáLculos
Laura
 
Informatico Tarea Final 2 Arbol De Soluciones (1)
Informatico Tarea Final 2 Arbol De Soluciones (1)Informatico Tarea Final 2 Arbol De Soluciones (1)
Informatico Tarea Final 2 Arbol De Soluciones (1)
albimartinez
 

Destacado (20)

Sally Mary Collage
Sally Mary CollageSally Mary Collage
Sally Mary Collage
 
Financial inclusion
Financial inclusionFinancial inclusion
Financial inclusion
 
G6 m4-g-lesson 28-s
G6 m4-g-lesson 28-sG6 m4-g-lesson 28-s
G6 m4-g-lesson 28-s
 
G6 m4-f-lesson 20-t
G6 m4-f-lesson 20-tG6 m4-f-lesson 20-t
G6 m4-f-lesson 20-t
 
G6 m4-d-lesson 12-t
G6 m4-d-lesson 12-tG6 m4-d-lesson 12-t
G6 m4-d-lesson 12-t
 
Decimals quiz review
Decimals quiz reviewDecimals quiz review
Decimals quiz review
 
Module 2 lesson 14 notes
Module 2 lesson 14 notesModule 2 lesson 14 notes
Module 2 lesson 14 notes
 
New Text Document
New Text DocumentNew Text Document
New Text Document
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
 
Mod 4 lesson 15
Mod 4 lesson 15Mod 4 lesson 15
Mod 4 lesson 15
 
G6 m1-c-lesson 19-s
G6 m1-c-lesson 19-sG6 m1-c-lesson 19-s
G6 m1-c-lesson 19-s
 
Lesson 11 5 compound events
Lesson 11 5 compound eventsLesson 11 5 compound events
Lesson 11 5 compound events
 
Integer review
Integer reviewInteger review
Integer review
 
Writing two step equations
Writing two step equationsWriting two step equations
Writing two step equations
 
Cartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E VizinhosCartaz Festa Amigos E Vizinhos
Cartaz Festa Amigos E Vizinhos
 
G6 m1-b-lesson 13-s
G6 m1-b-lesson 13-sG6 m1-b-lesson 13-s
G6 m1-b-lesson 13-s
 
Calculator intro day 1
Calculator intro day 1Calculator intro day 1
Calculator intro day 1
 
Tutti Fruti De CáLculos
Tutti Fruti De CáLculosTutti Fruti De CáLculos
Tutti Fruti De CáLculos
 
Informatico Tarea Final 2 Arbol De Soluciones (1)
Informatico Tarea Final 2 Arbol De Soluciones (1)Informatico Tarea Final 2 Arbol De Soluciones (1)
Informatico Tarea Final 2 Arbol De Soluciones (1)
 
"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)"Movement" Free PPT Template (August 2013)
"Movement" Free PPT Template (August 2013)
 

Similar a Vulnerabilidad De Cajeros

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
Nerpio10
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 

Similar a Vulnerabilidad De Cajeros (20)

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Virus
VirusVirus
Virus
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
Symantec - Innovación Hacker: del espionaje industrial por drones a estímulos...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Vulnerabilidad De Cajeros

  • 1. Vulnerabilidad de cajeros El famoso ex hacker estadounidense Kevin Mitnick, experto en seguridad informática, alertó a inicios de esta semana sobre la alta vulnerabilidad de los sistemas operativos de los cajeros automáticos, durante el evento tecnológico Campus Party Colombia. “Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica”, declaró Mitnick en una rueda de prensa. Una vez que los “hackers” han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales hasta las contraseñas de seguridad. Mitnick, que fue encarcelado durante 5 años por delitos informáticos, se dedica en la actualidad a burlar la seguridad de grandes empresas para después elaborar sistemas seguros, ya desde la legalidad. Este ex hacker, quien confesó que “disfruta con su trabajo”, también informó que, en contra de lo que muchos usuarios creen, “los dispositivos móviles también pueden ser pirateados”. “Los piratas pueden introducir códigos malignos en los (teléfonos) móviles para tener control sobre ellos y monitorizarlos, y así escuchar las conversaciones, acceder a los contactos o usar Internet móvil”, declaró. Campus Party es el mayor evento tecnológico de creatividad, ocio y cultura digital en red del mundo, y su versión colombiana, 2009, transcurrirá hasta el próximo domingo en Bogotá. (EFE)