¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
DE SEGURIDAD ACTIVADAS Y
ACTUALIZADAS?
Antispyware, firewall, antiviru...
NOTICIAS Y CASOS REALES:
 Fraudes y ataques cibernéticos
 Hackers y crackers célebres
 Virus y gusanos conocidos
FRAUDES Y ATAQUES CIBERNETICOS
El Caso de Gerardo Velez
• El pasado 6 de diciembre detecte que en mis cuentas de cheques...
• El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando
improcedente mi reclamo manifestando lo sig...
ATAQUE MASIVO DE PHISHING CONTRA
MICROSOFT Y APPLE
• Hace poco dos nuevos y esperados productos desembarcaron en China, ...
Hackers y crackers
célebres
Sony Pictures sufre ciberataque que paraliza su
actividad
LONDRES, INGLATERRA (25/NOV/2014...
• Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta
que nuestras peticiones sean satisfechas. T...
VIRUS Y GUSANOS CONOCIDOS
• Propagación de los Caballos de Troya
• Para que un troyano se instale en un PC atacado neces...
• Un gusano es un programa que hace copia de si mismo, por ejemplo, de una
unidad de disco a otra, y que puede enviar est...
REFERENCIAS
• http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que-
paraliza-su-act...
of 10

Por qué es necesario mantener las aplicaciones diana

porque es necesario mantener las aplicaciones de seguridad activada y actualizadas
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Por qué es necesario mantener las aplicaciones diana

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall, antivirus
  • 2. NOTICIAS Y CASOS REALES:  Fraudes y ataques cibernéticos  Hackers y crackers célebres  Virus y gusanos conocidos
  • 3. FRAUDES Y ATAQUES CIBERNETICOS El Caso de Gerardo Velez • El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta de crédito aperturadas en Bancomer se realizaron tres operaciones que afectaron mi patrimonio por $116,000.00 de la siguiente manera: • Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a mi cuenta de cheques la cual contaba antes del traspaso con un saldo de $16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que desconocía por la cantidad de $116,000.00.
  • 4. • El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de conducta de operación no encuadra en los utilizados en estos casos de fraude, toda vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los códigos para realizar operaciones en ambas". • Como se podrá observar, Bancomer establece fundamentos falsos fáciles de detectar por cualquier usuario de servicios bancarios a través del Internet ya que se sabe perfectamente que no se requiere conocer para realizar las operaciones que realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así como también no es real que se requiera contar con los "NIP y códigos" de ambas cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de operación, que al decir de ellos no encuadra en los utilizados en estos casos de fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada cuenta.
  • 5. ATAQUE MASIVO DE PHISHING CONTRA MICROSOFT Y APPLE • Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante asiático hacia occidente. • Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales de los usuarios para sus cuentes de iCloud y Windows Live. • La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno chino, que consigue acceso a todos los datos e información de la víctima. • Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que usan Qihoo, el navegador nacional más popular del país.
  • 6. Hackers y crackers célebres Sony Pictures sufre ciberataque que paraliza su actividad LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures, la división de cine del conglomerado tecnológico japonés, ha sufrido un ataque informático por un grupo de hackers denominado "GOP" que ha paralizado sus sistemas y ha amenazado con difundir datos internos, según informan medios especializados estadounidenses. La compañía ha indicado a sus empleados de todo el mundo que no se conecten a sus ordenadores ni accedan a sus correos, después de que el lunes comenzara a aparecer en algunos de sus equipos en Nueva York una fotografía de un esqueleto con un mensaje de amenaza.
  • 7. • Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo", reza el mensaje. Se desconocen hasta el momento cuáles son las peticiones de este grupo. La empresa ha asegurado a sus empleados que la situación podría tardar entre un día y tres semanas en resolverse, según la revista "Variety". Un portavoz Jean Guerin, ha asegurado que Sony está investigando el problema.
  • 8. VIRUS Y GUSANOS CONOCIDOS • Propagación de los Caballos de Troya • Para que un troyano se instale en un PC atacado necesita de la actuación del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente. La forma habitual es la de enviar el servidor del troyano al PC que se quiere atacar, habitualmente por medio de un e-mail o a través de un intercambio de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo ejecute. Normalmente se utilizan dos formas de engañar al usuario para que ejecute el servidor del troyano en su PC.
  • 9. • Un gusano es un programa que hace copia de si mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrónicos o cualquier otro mecanismo de transporte. • Otras fuentes definen un gusano como un código maligno cuya principal misión es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en principio, no afectan la información de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos. • Son programas malignos que funcionan en los sistemas informáticos y se propagan rápidamente a través de las redes de comunicaciones. Estos códigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento. • El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección
  • 10. REFERENCIAS • http://www.informador.com.mx/tecnologia/2014/561675/6/sony-pictures-sufre-ciberataque-que- paraliza-su-actividad.htm • http://www.monografias.com/trabajos43/virus-informatica/virus-informatica3.shtml • http://www.xataka.com/otros/sony-pictures-sin-servicio-y-bajo-amenazas-por-supuesto-ataque- de-hackers • http://www.robosbancarios.com/2006/04/el_caso_de_gerardo_velez.html