Antispyware, firewall, antivirus
• Fraudes y ataques cibernéticos
• Algunos tipos de fraudes
• Hackers y crackers celebres
• Virus y gusanos conocidos
Luisa Olvera fue victima de un fraude a través de una
pagina de internet en la cual regalaban dos perritos de
raza Pome...
ALGUNOS TIPOS DE FRAUDES SON:
• Fraudes de regalos increíbles
El antiguo adagio “si parece demasiado bueno para ser real...
• Notificaciones de compras falsas
Los cibercriminales saben que probablemente recibas paquetes durante las
por lo que p...
Gary McKinnon
(nacido en Glasgow en 1966) es un hacker Británico acusado por los
Estados Unidos de haber perpetrado «el ...
Sven Jaschan
• El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una
denuncia de sus vecinos que pers...
• Sobig:
es un gusano que se propagó a gran velocidad durante el
año 2007 a través del correo electrónico y de unidades ...
Klez
Este peligroso virus protagonizó durante el año pasado
casi el 18 por ciento de los ataques llevados a cabo en los ...
GRACIAS POR SU ATENCION!!!
Elaborado por:
Jessica María Cuevas Hernández
miércoles, 26 de noviembre de
2014
• www.eio.es
• http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-
destructivos-de-los-ultimos-anos/
• https:/...
of 11

por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

HAKERS Y CRAKERS CELEBRES GUSANOS Y VIRUS CONOCIDOS FRAUDES Y ATAQUES CIBERNETICOS
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

  • 1. Antispyware, firewall, antivirus
  • 2. • Fraudes y ataques cibernéticos • Algunos tipos de fraudes • Hackers y crackers celebres • Virus y gusanos conocidos
  • 3. Luisa Olvera fue victima de un fraude a través de una pagina de internet en la cual regalaban dos perritos de raza Pomerania pero esta estaba en florida y ella junto con su mama estuvieron en contacto con los dueños quienes solo al principio les pidieron para el envió ($320 dólares), pero después de unos días los dueños cambiaron la versión de la historia y ahora pedían una cantidad de dinero ($860 dólares) adicional para el seguro de los cachorros que estaban en Camerún, África lo cual se le hizo raro al papa de Luisa y hay se dieron cuneta de que habían sido victimas de un fraude y por lo tanto de la perdida de los $320 dólares que previamente habían sido enviados a través de mony order.
  • 4. ALGUNOS TIPOS DE FRAUDES SON: • Fraudes de regalos increíbles El antiguo adagio “si parece demasiado bueno para ser real, probablemente es porque no lo sea” es especialmente verdadero en temporada. Ten cuidado de caer en ofertas increíbles sobre las tablets, consolas y gadgets. Si das clic para participar en un obtener una oferta increíble, podrías terminar en un sitio que te para descargar malware o revelar tu información personal. Los McAfee recomiendan tener cuidado con los precios muy bajos o con tiendas de las que nunca has escuchado. • Tarjetas de felicitaciones online peligrosas Incluso las tarjetas de felicitación electrónicas pueden contener que se descarga en tu computadora, tablet o Smartphone al dar clic liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir liga a menos de que conozcas al emisor. También puedes revisar si de la tarjeta procede de un sitio confiable. • Videojuegos online Muchas personas disfrutan jugando juegos online e interactivos en Smartphone y tablets, pero lo que puede parecer inofensivo podría
  • 5. • Notificaciones de compras falsas Los cibercriminales saben que probablemente recibas paquetes durante las por lo que podrían enviarte mensajes de email pidiendo que verifiques tu llenando formas que pueden llevar a robos de identidad y fraudes. Revisa del emisor para ver si es válido, busca errores de gramática y ortografía y mente que la mayoría de las empresas que envían ya tienen toda tu por lo que no necesitas introducirla de nuevo. • Fraudes románticos Todos quieren tener a alguien especial para compartir las fiestas, y los citas online son muy populares en esta temporada. Pero tu romance en podría no ser lo que parece, y en realidad ser un cibercriminal usando texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas comparte alguien a quien no conoces.
  • 6. Gary McKinnon (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.
  • 7. Sven Jaschan • El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años. • David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. Adrián Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
  • 8. • Sobig: es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. • Blaster A afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 9. Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern. C en la máquina infectada. Slammer En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 10. GRACIAS POR SU ATENCION!!! Elaborado por: Jessica María Cuevas Hernández miércoles, 26 de noviembre de 2014
  • 11. • www.eio.es • http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas- destructivos-de-los-ultimos-anos/ • https://www.youtube.com/watch?v=soCSr8ZrhPU • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://www.taringa.net/posts/info/14501640/Los-10- hackers-mas-famosos-de-la-historia.html • http://www.taringa.net/posts/info/17595221/Los-hackers-mas- famosos-de-la-historia.html