SlideShare uma empresa Scribd logo
1 de 10
¿Por qué es necesario 
mantener las aplicaciones de 
seguridad activadas y 
actualizadas? 
Antispyware, Firewall y Antivirus
Fraudes y Ataques 
Cibernéticos
El hackeo a la PlayStation Network es 
considerado como la peor violación 
de datos a una comunidad de juegos 
de todos os tiempos, logrando 
vulnerar a su conveniencia los sitios 
de Sony y dejando a los japoneses en 
ridículo al no poder detener sus 
ataques.
Se obtuvieron datos de cuentas de usuarios de 
PlayStation, nombres, contraseñas, correos electrónicos, 
direcciones, e historial de compras, se vieron afectadas 
más de 77 millones de cuentas, de las cuales cerca de 12 
millones también contenían el número de tarjetas de 
crédito, aunque según Sony, los hacker no obtuvieron 
acceso a esta información. 
Además del robo de datos, el sitio PlayStation Network 
estuvo caído por poco más de un mes.
Hackers y Crackers 
Célebres
 Norteamericano de nacimiento y apodado como "El Cóndor", 
llegó a ser el criminal de la informática más buscado en la 
historia de los Estados Unidos. 
Durante la década de los 80, logró 
romper los sistemas de seguridad 
de multinacionales como Nokia o 
Motorola (considerados unos de los 
mejores a nivel mundial), 
apropiándose indebidamente de 
secretos corporativos, además de 
cometer otros delitos cibernéticos 
menores.
 Fue encarcelado en 
el año 1995. 
 Fue puesto en 
libertad en el 2002. 
 Paradójicamente, 
dirige una empresa 
de asesoramiento a 
empresas que 
buscan seguridad 
informática.
Virus y Gusanos 
Conocidos
VIRUS “I LOVE YOU” 
 ILOVEYOU, un 
sencillo gusano 
escrito en VBScript 
que causó estragos 
en Mayo de 2000. 
 El usuario recibía un correo que parecía proceder de un conocido y 
que llevaba por título ILOVEYOU, junto con un archivo adjunto en 
forma de script vbs y un mensaje que pedía al usuario que leyera su 
carta de amor adjunta. Al ejecutar el script, el gusano se propagaba 
reenviándose a todos los contactos de la libreta de direcciones del 
usuario, haciéndose pasar por este.
 El gusano instalaba un 
troyano y destruía todos los 
archivos de extensión doc, 
vbs, vbe, js, jse, css, wsh, sct, 
hta, jpg y jpeg. 
 En poco más de una semana 
este gusano, llegó a afectar al 
Pentágono, la CIA y el 
parlamento británico. 
 El autor, un filipino de nick 
“spyder” quedó impune, al no 
disponer Filipinas de leyes 
que legislaran los delitos 
informáticos en ese 
momento.

Mais conteúdo relacionado

Mais procurados

10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celularisaaretamal
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones dante012
 

Mais procurados (16)

Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Andronika Voice
Andronika VoiceAndronika Voice
Andronika Voice
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Origen y Evolucion de la Web
Origen y Evolucion de la WebOrigen y Evolucion de la Web
Origen y Evolucion de la Web
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Ingrid rodriguez
Ingrid rodriguezIngrid rodriguez
Ingrid rodriguez
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 

Semelhante a Por qué mantener aplicaciones de seguridad actualizadas evita fraudes y ataques cibernéticos

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 

Semelhante a Por qué mantener aplicaciones de seguridad actualizadas evita fraudes y ataques cibernéticos (20)

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
hackers
hackershackers
hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Por qué mantener aplicaciones de seguridad actualizadas evita fraudes y ataques cibernéticos

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall y Antivirus
  • 2. Fraudes y Ataques Cibernéticos
  • 3. El hackeo a la PlayStation Network es considerado como la peor violación de datos a una comunidad de juegos de todos os tiempos, logrando vulnerar a su conveniencia los sitios de Sony y dejando a los japoneses en ridículo al no poder detener sus ataques.
  • 4. Se obtuvieron datos de cuentas de usuarios de PlayStation, nombres, contraseñas, correos electrónicos, direcciones, e historial de compras, se vieron afectadas más de 77 millones de cuentas, de las cuales cerca de 12 millones también contenían el número de tarjetas de crédito, aunque según Sony, los hacker no obtuvieron acceso a esta información. Además del robo de datos, el sitio PlayStation Network estuvo caído por poco más de un mes.
  • 5. Hackers y Crackers Célebres
  • 6.  Norteamericano de nacimiento y apodado como "El Cóndor", llegó a ser el criminal de la informática más buscado en la historia de los Estados Unidos. Durante la década de los 80, logró romper los sistemas de seguridad de multinacionales como Nokia o Motorola (considerados unos de los mejores a nivel mundial), apropiándose indebidamente de secretos corporativos, además de cometer otros delitos cibernéticos menores.
  • 7.  Fue encarcelado en el año 1995.  Fue puesto en libertad en el 2002.  Paradójicamente, dirige una empresa de asesoramiento a empresas que buscan seguridad informática.
  • 8. Virus y Gusanos Conocidos
  • 9. VIRUS “I LOVE YOU”  ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000.  El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU, junto con un archivo adjunto en forma de script vbs y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este.
  • 10.  El gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg.  En poco más de una semana este gusano, llegó a afectar al Pentágono, la CIA y el parlamento británico.  El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento.