¿POR QUÉ ES
NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD
ACTIVADAS Y
ACTUALIZADAS?
Antivirus, Firewall y
Antispyware.
FRAUDE CIBERNETICO
EL CASO DE SANDRA:
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad
de Miami, en Florida. S...
Sandra, se enteró de la existencia de una nueva vulnerabilidad en el
explorador de Internet Explorer, Por desgracia, mient...
Más tarde esa misma noche, Sandra decidió efectuar sus
operaciones bancarias mensuales, en cuestión de pocos
minutos, el n...
HACKERS FAMOSOS
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick,
también conocido como “El Cóndor”. El De...
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para
as...
3. Adrian Lamo
Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por realizar
todos sus...
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de
sistemas telefónicos para realizar llamadas gratis;
se dice q...
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo
hacker Legion of Doom, que se enfrentaba a Ma...
VIRUS Y GUSANOS CONOCIDOS
1. Creeper.
Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que
se encontraba el cre...
2. Melissa.
A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de
usuarios Mic...
3. I love you.
Fue creado en el año 2000, enviaba un
correo electrónico que en su asunto
mostraba las palabras ‘I love you...
4. Sasser.
Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía
por su alto grado de peligrosid...
5. Code Red.
El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Informat...
CONCLUSIÓN:
En conclusión, necesitamos mantener actualizadas las aplicaciones de
seguridad para poder mantener a salvo de ...
REFERENCIAS BIBLIOGRÁFICAS:
 http://mx.norton.com/cybercrime-stories
 http://www.altonivel.com.mx/los-10-hackers-mas-fam...
of 20

Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

-Caso de fraude informático. -Top 5 de hackers. -Top 5 de virus.
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 2. Antivirus, Firewall y Antispyware.
  • 3. FRAUDE CIBERNETICO
  • 4. EL CASO DE SANDRA: Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos: No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta. Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco. A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 5. Sandra, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer, Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso, se trataba de un programa de registro de pulsaciones de teclado; el programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético.
  • 6. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales, en cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético quien la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía. Sandra había sido víctima de un crimen cibernético.
  • 7. HACKERS FAMOSOS
  • 8. 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 9. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 10. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 11. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 12. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos.
  • 13. VIRUS Y GUSANOS CONOCIDOS
  • 14. 1. Creeper. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. “Soy el más aterrador (creeper); atrápame si puedes”
  • 15. 2. Melissa. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados. Se transmitió vía correo electrónico en 1999
  • 16. 3. I love you. Fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 17. 4. Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados.
  • 18. 5. Code Red. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 19. CONCLUSIÓN: En conclusión, necesitamos mantener actualizadas las aplicaciones de seguridad para poder mantener a salvo de invasores nuestros equipos y así no correr el riesgo de perder nuestra información, identidad e incluso llegar a ser estafados.
  • 20. REFERENCIAS BIBLIOGRÁFICAS:  http://mx.norton.com/cybercrime-stories  http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del- mundo.html  http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos- de-la-historia-disi-2010/