Por qué es necesario mantener las aplicaciones de seguridad activas,
1.
2. Fraudes y ataques cibernéticos.
Hackers y crackers mas famosos.
Gusanos civerneticos mas desbastadores.
3. Con el avance de Internet, muchos
estafadores han desarrollado fraudes
virtuales
Los estafadores usan:
Mensajes de Correo Electrónico
Anuncios
Pop ups
4. Sandra es una profesional de recursos humanos
que vive en una pequeña ciudad de Miami, en
Florida. Sandra considera que posee buenos
conocimientos informáticos y cree que tiene
pocas posibilidades de ser víctima de un
fraude en línea
o No efectúa nunca compras en Internet.
o Utiliza el equipo particular para mantenerse en
contacto con amigos y familiares por medio del
correo electrónico.
5. Por desgracia, mientras Sandra leía la información acerca de la
vulnerabilidad en el primer sitio, el criminal que había creado el
sitio web se aprovechó del hecho de que su equipo en
realidad presentaba dicha vulnerabilidad. De hecho, mientras
hacía clic en "No" (para rechazar la descarga que se le ofrecía),
se estaba produciendo, sin ella saberlo, la instalación automática
en su equipo de un programa de software de actividades ilegales
diminuto, pero poderoso. En cuestión de pocos minutos, el
nombre del banco, su identificación de usuario, su contraseña y
sus apellidos habían caído en las manos del criminal cibernético.
Éste añadió el nombre de Sandra y toda la información
relacionada a una larga lista con nombres de otros usuarios
desprevenidos y la vendió a alguien que había conocido en
Internet y que se especializaba en usar información bancaria
robada para retirar dinero ilegalmente varias semanas más tarde
6. Oportunidades de trabajo desde el hogar.
Planes de Inversión para hacerse rico rápidamente
Fraudes en sitios de subastas.
Fraudes en Proveedores de Servicios de Internet.
Estafas de clubes móviles
Fraudes con tarjetas de crédito y
banca electrónica
Pirámides
Fraudes en webs de contenido adulto
Fraudes en productos milagrosos.
Fraudes en paquetes de viajes.
7. Persona con grandes conocimientos de
informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a
manipularlos.
8. Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los
crackers famosos de los Estados Unidos. Su apodo fue Cóndor. Su
último arresto se produjo el 15 de febrero de 1995, tras ser acusado
de entrar en algunos de los ordenadores más seguros de Estados
Unidos.
En 1999, Raymond Griffiths se jactó públicamente de controlar los
veinte mayores servidores de warez (software pirateado) del mundo.
Luego de un prolongado proceso judicial y tres años en prisión
preventiva, un juez le ha sentenciado a cuatro años de cárcel.
El Gran Oscarín hacker español de 27 años, autor del troyano
Cabronator, en Abril del 2003 fue detenido por la Guardia Civil de
Española, en un operativo denominado CLON que se inició en
Agosto del 2002.
9. Kevin Mitnick: Es mundialmente conocido como el “hacker
más famoso” y por haber sido el primero en cumplir
condena en una prisión por infiltrarse en sistemas de
ordenadores.
Timothy Lloyd: En 1996, la compañía de servicios
informáticos Omega, proveedora de la NASA y la armada
estadounidense, sufría una pérdida de alrededor de 10
millones de dólares.
Robert tappan Morris: Hijo de uno de los precursores en la
creación de virus, Morris en 1988 logró infectar a, nada más
y nada menos, 6000 ordenado.res conectados a la red Arpa
Net
10. Es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una
persona. Lo más peligroso de los worms o
gusanos informáticos es su capacidad para
replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador a gran
escala.
11. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a
través de correo electrónico y de IRC (Internet Relay Chat).
El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los
correos en los que se envía, por lo que no es posible identificarlo o
filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano
para aparentar inocuidad.
El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo
consigue porque hace uso de una vulnerabilidad de los sistemas
Windows NT, 2000 XP y 2003.
El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las
direcciones electrónicas encontradas dentro de los ficheros de
extensiones