SlideShare uma empresa Scribd logo
1 de 7
¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
ACTIVAS Y ACTUALIZADAS?
Antispyware, firewall, antivirus.
FRAUDES Y ATAQUES CIBERNETICOS
La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en
Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta
con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún
problema con el equipo en la oficina.
Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas
posibilidades de ser víctima de un fraude en línea por los siguientes motivos:
 No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de
crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan
almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.
 Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio
del correo electrónico, para navegar por Internet en busca de información sobre nuevos
avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a
través del sitio web de su banco.
 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
La situación de Sandra parece bastante segura, ¿no es así?
Por desgracia, las apariencias engañan. Un día, el verano
pasado, se enteró de la existencia de una nueva vulnerabilidad
en el explorador de Internet Explorer; la gravedad de esta
vulnerabilidad era tan importante que, sin perder un minuto, el
departamento informático decidió distribuir parches de
emergencia entre todos los equipos de la oficina. Sandra quería
estar segura de que su equipo particular también estaba
protegido; por tanto, cuando llegó a casa se conectó a Internet
con la intención de obtener más información acerca de esta
vulnerabilidad y poder determinar si contaba con la protección
necesaria.
Tras realizar una búsqueda en un conocido motor de búsqueda,
encontró un sitio web en el que no sólo se ofrecía información
acerca de esta vulnerabilidad, sino también la opción de
descargar automáticamente un parche para dicha
vulnerabilidad. Sandra leyó la información, pero prefirió no
aceptar la descarga, dado que sabía que sólo se deben efectuar
descargas cuando proceden de fuentes autorizadas.
Seguidamente, accedió al sitio oficial de Microsoft para obtener
el parche.
Entonces, ¿qué es lo que falló?
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el
primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su
equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de actividades
ilegales diminuto, pero poderoso.
Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el
propietario del sitio web recibía una notificación de que la instalación secreta del
programa de registro de pulsaciones de teclado se había efectuado correctamente en el
equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo
lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información
al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que
Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que
enviaba, para luego remitir el texto robado al criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias
mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el
programa de registro de pulsaciones de teclado también registraba esas pulsaciones,
incluida la información confidencial: el nombre del banco, su identificación de usuario, su
contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus
apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se
cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el
programa de registro de pulsaciones había registrado la información en tiempo real, a
medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de
seguridad instalado.
En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió
el nombre de Sandra y toda la información relacionada a una larga lista con nombres de
otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que
se especializaba en usar información bancaria robada para retirar dinero
ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y
pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que
estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
TOP TEN DE HACKERS Y CRACKERS
CELEBRES
 PIRATA
 LAMER
 PHREAKERS
 TRASHER
 INSIDERS
VIRUS Y GUSANOS MAS CONOCIDOS
 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
 3. El gusano: Blaster (Lovsan o Lovesan)
 4. El gusano: Sobig Worm
 5. El gusano: Code Red
 6. El virus: CIH (Chernobyl o Spacefiller)
 7. El gusano: KleZ
 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
 9. El gusano: Sasser (Big One)
 10. El gusano: Bagle (Beagle)
CONCLUSION
 Es muy importante actualizar las aplicaciones para que
el equipo cuente con la protección suficiente y así
poder evitar que algún virus entre al servidor y los
archivos se pierdan o se roben tu información. La
realidad es que un sistema sin actualizar es una mina de
oro para los ciberdelincuentes y es nuestro deber
mantenerlo al día si no queremos sufrir las nefastas
consecuencias.

Mais conteúdo relacionado

Mais procurados

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
E comerce
E comerceE comerce
E comerceGalileo
 

Mais procurados (18)

Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Virus
VirusVirus
Virus
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
E comerce
E comerceE comerce
E comerce
 

Destaque

Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer BehaviorSean Everett
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)joerma2011
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesSharon Richardson
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril DigitalDavid Ruiz
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualMariana Calle
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano...
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRRosa Reino
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.Toma Utfsm
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01Liz Work
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10dgamache
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...U-TAD
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Pointalumniupc
 

Destaque (20)

VOLANTE!
VOLANTE!VOLANTE!
VOLANTE!
 
Startup Marketing: (E)motion, Virality, Consumer Behavior
Startup Marketing:  (E)motion, Virality, Consumer BehaviorStartup Marketing:  (E)motion, Virality, Consumer Behavior
Startup Marketing: (E)motion, Virality, Consumer Behavior
 
Winner Never Quit
Winner Never QuitWinner Never Quit
Winner Never Quit
 
Proyecto final presentacion (1)
Proyecto final presentacion (1)Proyecto final presentacion (1)
Proyecto final presentacion (1)
 
Volantino Picam7
Volantino Picam7Volantino Picam7
Volantino Picam7
 
How Digital Trends Are Compressing Processes
How Digital Trends Are Compressing ProcessesHow Digital Trends Are Compressing Processes
How Digital Trends Are Compressing Processes
 
Trabalhe na Abril Digital
Trabalhe na Abril DigitalTrabalhe na Abril Digital
Trabalhe na Abril Digital
 
Nutrición (grupo 1)
Nutrición (grupo 1)Nutrición (grupo 1)
Nutrición (grupo 1)
 
Npc force weekly 21 may 25 may 2012
Npc force weekly 21 may   25 may 2012Npc force weekly 21 may   25 may 2012
Npc force weekly 21 may 25 may 2012
 
Proyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visualProyecto recursos alumnos con discapacidad visual
Proyecto recursos alumnos con discapacidad visual
 
PROYECTO: Educar para lo humano
PROYECTO: Educar para lo  humanoPROYECTO: Educar para lo  humano
PROYECTO: Educar para lo humano
 
MoneyPowerPoint
MoneyPowerPointMoneyPowerPoint
MoneyPowerPoint
 
Wolfram Alpha Lima Valley
Wolfram Alpha Lima ValleyWolfram Alpha Lima Valley
Wolfram Alpha Lima Valley
 
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRRUTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
UTE:PROBLEMAS FRECUENTES DEL DESARROLLO:Apego y asiedad RRR
 
Jpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injuryJpnatc experience on mortality after head injury
Jpnatc experience on mortality after head injury
 
UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.UTFSM EN TOMA: Comunicado n ° 1.
UTFSM EN TOMA: Comunicado n ° 1.
 
RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01RISE background for project board mtg 2011 04-01
RISE background for project board mtg 2011 04-01
 
eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10eWomenNetwork - Pam Vaccaro presentation 1/8/10
eWomenNetwork - Pam Vaccaro presentation 1/8/10
 
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
El director y guionista Javier Fesser analiza en U-tad las claves de la evolu...
 
Luis Hernandez Power Point
Luis Hernandez   Power PointLuis Hernandez   Power Point
Luis Hernandez Power Point
 

Semelhante a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAlma Herrera
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emmaemy2727
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

Semelhante a ¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas? (20)

CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
La red
La redLa red
La red
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y EmmaPc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie,spim,spam, etc[1]. Ayte y Emma
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

¿porque es necesario manterner las aplicaciones de seguridad activas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES ACTIVAS Y ACTUALIZADAS? Antispyware, firewall, antivirus.
  • 2. FRAUDES Y ATAQUES CIBERNETICOS La historia de Sandra Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:  No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 3. La situación de Sandra parece bastante segura, ¿no es así? Por desgracia, las apariencias engañan. Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.
  • 4. Entonces, ¿qué es lo que falló? Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antes de que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.
  • 5. TOP TEN DE HACKERS Y CRACKERS CELEBRES  PIRATA  LAMER  PHREAKERS  TRASHER  INSIDERS
  • 6. VIRUS Y GUSANOS MAS CONOCIDOS  1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  3. El gusano: Blaster (Lovsan o Lovesan)  4. El gusano: Sobig Worm  5. El gusano: Code Red  6. El virus: CIH (Chernobyl o Spacefiller)  7. El gusano: KleZ  8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)  9. El gusano: Sasser (Big One)  10. El gusano: Bagle (Beagle)
  • 7. CONCLUSION  Es muy importante actualizar las aplicaciones para que el equipo cuente con la protección suficiente y así poder evitar que algún virus entre al servidor y los archivos se pierdan o se roben tu información. La realidad es que un sistema sin actualizar es una mina de oro para los ciberdelincuentes y es nuestro deber mantenerlo al día si no queremos sufrir las nefastas consecuencias.