SlideShare uma empresa Scribd logo
1 de 7
¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
ACTIVAS Y ACTUALIZADAS?
Antispyware, firewall, antivirus.
FRAUDES Y ATAQUES CIBERNETICOS
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en
Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta
con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún
problema con el equipo en la oficina.
Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas
posibilidades de ser víctima de un fraude en línea por los siguientes motivos:
 No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de
crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan
almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.
 Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio
del correo electrónico, para navegar por Internet en busca de información sobre nuevos
avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a
través del sitio web de su banco.
 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
La situación de Sandra parece bastante segura, ¿no es así?
Por desgracia, las apariencias engañan. Un día, el verano
pasado, se enteró de la existencia de una nueva vulnerabilidad
en el explorador de Internet Explorer; la gravedad de esta
vulnerabilidad era tan importante que, sin perder un minuto, el
departamento informático decidió distribuir parches de
emergencia entre todos los equipos de la oficina. Sandra quería
estar segura de que su equipo particular también estaba
protegido; por tanto, cuando llegó a casa se conectó a Internet
con la intención de obtener más información acerca de esta
vulnerabilidad y poder determinar si contaba con la protección
necesaria.
Tras realizar una búsqueda en un conocido motor de búsqueda,
encontró un sitio web en el que no sólo se ofrecía información
acerca de esta vulnerabilidad, sino también la opción de
descargar automáticamente un parche para dicha
vulnerabilidad. Sandra leyó la información, pero prefirió no
aceptar la descarga, dado que sabía que sólo se deben efectuar
descargas cuando proceden de fuentes autorizadas.
Seguidamente, accedió al sitio oficial de Microsoft para obtener
el parche.
Entonces, ¿qué es lo que falló?
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el
primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su
equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de actividades
ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el
propietario del sitio web recibía una notificación de que la instalación secreta del
programa de registro de pulsaciones de teclado se había efectuado correctamente en el
equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo
lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información
al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que
Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que
enviaba, para luego remitir el texto robado al criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias
mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el
programa de registro de pulsaciones de teclado también registraba esas pulsaciones,
incluida la información confidencial: el nombre del banco, su identificación de usuario, su
contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus
apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se
cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el
programa de registro de pulsaciones había registrado la información en tiempo real, a
medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de
seguridad instalado.
En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió
el nombre de Sandra y toda la información relacionada a una larga lista con nombres de
otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que
se especializaba en usar información bancaria robada para retirar dinero
ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y
pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que
estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
TOP TEN DE HACKERS Y CRACKERS
CELEBRES
 PIRATA
 LAMER
 PHREAKERS
 TRASHER
 INSIDERS
VIRUS Y GUSANOS MAS CONOCIDOS
 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
 3. El gusano: Blaster (Lovsan o Lovesan)
 4. El gusano: Sobig Worm
 5. El gusano: Code Red
 6. El virus: CIH (Chernobyl o Spacefiller)
 7. El gusano: KleZ
 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
 9. El gusano: Sasser (Big One)
 10. El gusano: Bagle (Beagle)
CONCLUSION
 Es muy importante actualizar las aplicaciones para que
el equipo cuente con la protección suficiente y así
poder evitar que algún virus entre al servidor y los
archivos se pierdan o se roben tu información. La
realidad es que un sistema sin actualizar es una mina de
oro para los ciberdelincuentes y es nuestro deber
mantenerlo al día si no queremos sufrir las nefastas
consecuencias.

Mais conteúdo relacionado

Mais procurados

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
E comerce
E comerceE comerce
E comerceGalileo
 

Mais procurados (18)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
E comerce
E comerceE comerce
E comerce
 

Destaque

Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer BehaviorSean Everett
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)joerma2011
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesSharon Richardson
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril DigitalDavid Ruiz
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualMariana Calle
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano...
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRRosa Reino
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.Toma Utfsm
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01Liz Work
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10dgamache
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...U-TAD
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Pointalumniupc
 

Destaque (20)

VOLANTE!
VOLANTE!VOLANTE!
VOLANTE!
 
Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer Behavior
 
Winner Never Quit
Winner Never QuitWinner Never Quit
Winner Never Quit
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)
 
Volantino Picam7
Volantino Picam7Volantino Picam7
Volantino Picam7
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing Processes
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril Digital
 
Nutrición (grupo 1)
Nutrición (grupo 1)Nutrición (grupo 1)
Nutrición (grupo 1)
 
Npc force weekly 21 may 25 may 2012
Npc force weekly 21 may   25 may 2012Npc force weekly 21 may   25 may 2012
Npc force weekly 21 may 25 may 2012
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visual
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano
 
MoneyPowerPoint
MoneyPowerPointMoneyPowerPoint
MoneyPowerPoint
 
Wolfram Alpha Lima Valley
Wolfram Alpha Lima ValleyWolfram Alpha Lima Valley
Wolfram Alpha Lima Valley
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
 
Jpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injuryJpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injury
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Point
 

Semelhante a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

Semelhante a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas? (20)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
La red
La redLa red
La red
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 

Último

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES ACTIVAS Y ACTUALIZADAS? Antispyware, firewall, antivirus.
  • 2. FRAUDES Y ATAQUES CIBERNETICOS La historia de Sandra Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:  No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 3. La situación de Sandra parece bastante segura, ¿no es así? Por desgracia, las apariencias engañan. Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 4. Entonces, ¿qué es lo que falló? Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
  • 5. TOP TEN DE HACKERS Y CRACKERS CELEBRES  PIRATA  LAMER  PHREAKERS  TRASHER  INSIDERS
  • 6. VIRUS Y GUSANOS MAS CONOCIDOS  1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  3. El gusano: Blaster (Lovsan o Lovesan)  4. El gusano: Sobig Worm  5. El gusano: Code Red  6. El virus: CIH (Chernobyl o Spacefiller)  7. El gusano: KleZ  8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  9. El gusano: Sasser (Big One)  10. El gusano: Bagle (Beagle)
  • 7. CONCLUSION  Es muy importante actualizar las aplicaciones para que el equipo cuente con la protección suficiente y así poder evitar que algún virus entre al servidor y los archivos se pierdan o se roben tu información. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mantenerlo al día si no queremos sufrir las nefastas consecuencias.