SlideShare una empresa de Scribd logo
1 de 7
Noticias y casos reales: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers más famosos 
• Virus y gusanos conocidos
Fraudes y 
ataques 
cibernétic 
os 
DETENIDO UN RECLAMADO POR ALEMANIA 
POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS 
La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena 
internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por 
valor de 1,7 millones. 
La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista 
de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por 
delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. 
El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los 
usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de 
internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia 
cuenta aproximadamente 88.061 transferencias de 19,95 euros. 
El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 
10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
LOS 20 
HACKERS Y 
CRACKERS 
MAS 
FAMOSOS 
DEL MUNDO 
Kevin David 
Mitnick 
Robert Tappan 
Morris Hijo 
Chen Ing-Hou 
Gary 
McKinnon 
Johan Manuel 
Méndez 
Sir Dystic Ray Tomlinson 
Reonel 
Ramones 
Vladimir Levin 
Tsutomu 
Shimomura 
Justin Frankel 
Raymond 
Griffiths 
Mark Abane 
Bill Gates 
Tim Bernes 
Lee 
Vinton Cerf 
Richard 
Stillman 
Johan 
Helsingius 
Tim Paterson El Gran Oskarín 
Hackers y 
Crackers 
más 
famosos 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
Los Virus y 
Gusanos 
Conocidos 
10 VIRUS Y 
GUSANOS 
QUE 
ATERRORIZA 
RON AL 
MUNDO 
Corre wear 
Creeper 
Brain 
I love you Sasser 
Nimda 
Blaster 
Melissa Sober 
Conficker 
26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
Despedida 
¡GRACIAS POR SU 
ATENCIÓN! 
Elaborado por: 
Miguel Sánchez Conde 
miércoles, 26 de noviembre de 2014
Recursos 
Web 
• http://elpais.com/tag/ataques_informaticos/a/ 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y- 
gusanos-que-aterrorizaron-al-mundo/

Más contenido relacionado

Destacado

Voscur annual report
Voscur annual reportVoscur annual report
Voscur annual reportVoscur Staff
 
Evolution Part 2 - Mechanisms and Processes
Evolution Part 2 - Mechanisms and ProcessesEvolution Part 2 - Mechanisms and Processes
Evolution Part 2 - Mechanisms and Processesmrjurkiewicz
 
Money in the colonies
Money in the coloniesMoney in the colonies
Money in the coloniesTodd Whitten
 
Curriculum arquitectura
Curriculum  arquitecturaCurriculum  arquitectura
Curriculum arquitecturamichaelosha83
 
Overview of XSEDE and Introduction to XSEDE 2.0 and Beyond
Overview of XSEDE and Introduction to XSEDE 2.0 and BeyondOverview of XSEDE and Introduction to XSEDE 2.0 and Beyond
Overview of XSEDE and Introduction to XSEDE 2.0 and BeyondJohn Towns
 
Kết luận
Kết luậnKết luận
Kết luậnpinklep
 

Destacado (14)

Swin_mag_pg14
Swin_mag_pg14Swin_mag_pg14
Swin_mag_pg14
 
Swift School #3
Swift School #3Swift School #3
Swift School #3
 
Curriculo oficial 2014 con fotos
Curriculo oficial 2014 con fotosCurriculo oficial 2014 con fotos
Curriculo oficial 2014 con fotos
 
Vosteran Search
Vosteran SearchVosteran Search
Vosteran Search
 
Luis godoy a5
Luis godoy a5Luis godoy a5
Luis godoy a5
 
E-WM-8
E-WM-8E-WM-8
E-WM-8
 
Voscur annual report
Voscur annual reportVoscur annual report
Voscur annual report
 
Ayudas pediatricas en B.V
Ayudas pediatricas en B.VAyudas pediatricas en B.V
Ayudas pediatricas en B.V
 
XCC Company Profile
XCC Company ProfileXCC Company Profile
XCC Company Profile
 
Evolution Part 2 - Mechanisms and Processes
Evolution Part 2 - Mechanisms and ProcessesEvolution Part 2 - Mechanisms and Processes
Evolution Part 2 - Mechanisms and Processes
 
Money in the colonies
Money in the coloniesMoney in the colonies
Money in the colonies
 
Curriculum arquitectura
Curriculum  arquitecturaCurriculum  arquitectura
Curriculum arquitectura
 
Overview of XSEDE and Introduction to XSEDE 2.0 and Beyond
Overview of XSEDE and Introduction to XSEDE 2.0 and BeyondOverview of XSEDE and Introduction to XSEDE 2.0 and Beyond
Overview of XSEDE and Introduction to XSEDE 2.0 and Beyond
 
Kết luận
Kết luậnKết luận
Kết luận
 

Similar a ¿Por qué es importante mantener las aplicaciones de seguridad activas y actualizadas?

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por webjuancruzguzman
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpolramirohelmeyer
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge LunaJorge Luna
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Fernando
FernandoFernando
Fernando235g
 
Fernando
FernandoFernando
Fernandojjrico
 
Fernando
FernandoFernando
FernandoK1KO3
 
Fernando
FernandoFernando
Fernandojjrico
 

Similar a ¿Por qué es importante mantener las aplicaciones de seguridad activas y actualizadas? (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Paola
PaolaPaola
Paola
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por web
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
jesus
jesusjesus
jesus
 
Nancy
NancyNancy
Nancy
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

¿Por qué es importante mantener las aplicaciones de seguridad activas y actualizadas?

  • 1.
  • 2. Noticias y casos reales: • Fraudes y ataques cibernéticos • Hackers y crackers más famosos • Virus y gusanos conocidos
  • 3. Fraudes y ataques cibernétic os DETENIDO UN RECLAMADO POR ALEMANIA POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por valor de 1,7 millones. La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia cuenta aproximadamente 88.061 transferencias de 19,95 euros. El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
  • 4. LOS 20 HACKERS Y CRACKERS MAS FAMOSOS DEL MUNDO Kevin David Mitnick Robert Tappan Morris Hijo Chen Ing-Hou Gary McKinnon Johan Manuel Méndez Sir Dystic Ray Tomlinson Reonel Ramones Vladimir Levin Tsutomu Shimomura Justin Frankel Raymond Griffiths Mark Abane Bill Gates Tim Bernes Lee Vinton Cerf Richard Stillman Johan Helsingius Tim Paterson El Gran Oskarín Hackers y Crackers más famosos 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
  • 5. Los Virus y Gusanos Conocidos 10 VIRUS Y GUSANOS QUE ATERRORIZA RON AL MUNDO Corre wear Creeper Brain I love you Sasser Nimda Blaster Melissa Sober Conficker 26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
  • 6. Despedida ¡GRACIAS POR SU ATENCIÓN! Elaborado por: Miguel Sánchez Conde miércoles, 26 de noviembre de 2014
  • 7. Recursos Web • http://elpais.com/tag/ataques_informaticos/a/ • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://mundogeek.net/archivos/2009/11/09/10-virus-y- gusanos-que-aterrorizaron-al-mundo/