SlideShare une entreprise Scribd logo
1  sur  12
INDICE
• FRAUDES Y ATAQUES CIBERNETICOS
• HACKERS Y CRACKERS
• VIRUS Y GUSANOS
CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10
empresas en México sufrió un ataque cibernético y en 86 por ciento de esos
casos hubo fraudes, modificación de estados financieros y contables, así
como robo de información sensible y de identidad.
De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz
Grant Thornton, Alejandro Llantada, algunos de los factores que propician
delitos de este tipo son la falta de inversión en seguridad informática,
concentración de información, ausencia de registros visibles, fácil eliminación
de evidencias y dificultad para proteger los archivos electrónicos.
Aunque el principal activo de las organizaciones es la información, refirió que
en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos
en seguridad y administración de riesgos tecnológicos, lo que contrasta con
5.0 por ciento que invierten las economías desarrolladas.
Detalló que entre las entidades con mayor incidencia de delitos cibernéticos
destacan el Distrito Federal, Nuevo León, Estado de México
HACKERS Y
CRACKERS
Hacker: es un individuo que usando sus conocimientos de tecnología y
seguridad computacional ya sea web o de otra naturaleza. testea y rompe
vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
Craker: es un individuo que usando sus conocimientos de tecnología y seguridad
computacional ya sea web o de otra naturaleza. se encarga de destrozar
sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar
códigos de activación de programas (piratear). y a su conveniencia robar
información a su favor.
es decir el hacker entra en el sistema pero no lo modifica. además de que el
mismo anuncia el administrador del sistema o web que tiene un problema de
seguridad y además le ofrece asesoría de como corregirlo. por lo general estas
personas después de pasar un tiempo en este campo tiende a obtener empleos
en empresas interesadas en mejorar su seguridad informática.
un craker por el contrario es el individuo que entra al sistema, lo destruye o roba.
además de que este no se preocupa por mejorar la seguridad para su victima si
no de hacerle algún tipo de mal ya sea económico o estafa publica.
Los virus están infectado accidentalmente a diversos gusanos en los
ordenadores de las víctimas, creando un malware híbrido que se puede
propagar más rápidamente y lanzar ataques contra los sistemas, cuentas
bancarias y datos privados de una manera ni siquiera imaginada por los propios
creadores de malware..
Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware -
al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de
archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4
por ciento del malware analizado. Si tenemos en cuenta que el malware activo
en todo el mundo está en torno a los 65 millones, esto supone que 260.000
ejemplares de este tipo están amenazando los ordenadores de los usuarios.
"Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a
pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de
spam lanzada desde su equipo", señaló Loredana Botezatu, analista de
amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la
llegada de este tipo de malware da un nuevo giro al mundo del malware, ya
que se propagan de manera más eficiente, y su comportamiento cada vez será
más difícil de predecir"
Aunque no hay datos antiguos sobre este tipo de malware, el número de
híbridos ha crecido en los últimos años y probablemente seguirá aumentando al
mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el
malware crecerá un 17 por ciento este año.
CONCLUSIÓN
Para tener más protegido el equipo y así tenga un
mejor funcionamiento, además de poder brindarnos
una mejor seguridad como usuarios ya que además
de cuidar nuestra información también mantiene
cifradas nuestras contraseñas, claves bancarias y
nuestra privacidad.

Contenu connexe

Tendances

Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hackingPedro301714
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 

Tendances (15)

Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 

En vedette

Instituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteInstituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteLiduz
 
Hillier' s book 1
Hillier' s book 1Hillier' s book 1
Hillier' s book 1Puia Bogdan
 
Comunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaComunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaCRISEL BY AEFOL
 
Super copa gaúcha artilharia
Super copa gaúcha   artilhariaSuper copa gaúcha   artilharia
Super copa gaúcha artilhariaRafael Passos
 
10 steps to your idea of ​​success.
10 steps to your idea of ​​success.10 steps to your idea of ​​success.
10 steps to your idea of ​​success.Heiworld
 
El Paso Chapter Board Report May 2010
El  Paso  Chapter  Board  Report  May 2010El  Paso  Chapter  Board  Report  May 2010
El Paso Chapter Board Report May 2010adalindarivera3
 
Expulsión de gitanos en francia
Expulsión de gitanos en franciaExpulsión de gitanos en francia
Expulsión de gitanos en franciaTTAHITARI
 
Animales salvaje
Animales salvajeAnimales salvaje
Animales salvajevelenciasl
 
Fénix BioBio versión english
Fénix BioBio versión englishFénix BioBio versión english
Fénix BioBio versión englishPlanFenixBioBio
 

En vedette (15)

Instituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteInstituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambiente
 
Ensayo agujeros negros
Ensayo agujeros negrosEnsayo agujeros negros
Ensayo agujeros negros
 
Hillier' s book 1
Hillier' s book 1Hillier' s book 1
Hillier' s book 1
 
Internet
InternetInternet
Internet
 
Comunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaComunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continua
 
Super copa gaúcha artilharia
Super copa gaúcha   artilhariaSuper copa gaúcha   artilharia
Super copa gaúcha artilharia
 
10 steps to your idea of ​​success.
10 steps to your idea of ​​success.10 steps to your idea of ​​success.
10 steps to your idea of ​​success.
 
La familia de pascual duart
La familia de pascual duartLa familia de pascual duart
La familia de pascual duart
 
La gloriosa - Julio Torri
La gloriosa - Julio TorriLa gloriosa - Julio Torri
La gloriosa - Julio Torri
 
El Paso Chapter Board Report May 2010
El  Paso  Chapter  Board  Report  May 2010El  Paso  Chapter  Board  Report  May 2010
El Paso Chapter Board Report May 2010
 
Expulsión de gitanos en francia
Expulsión de gitanos en franciaExpulsión de gitanos en francia
Expulsión de gitanos en francia
 
Aula+de+inglês
Aula+de+inglêsAula+de+inglês
Aula+de+inglês
 
Animales salvaje
Animales salvajeAnimales salvaje
Animales salvaje
 
Seceta si desertificare
Seceta si desertificareSeceta si desertificare
Seceta si desertificare
 
Fénix BioBio versión english
Fénix BioBio versión englishFénix BioBio versión english
Fénix BioBio versión english
 

Similaire à Por qué es necesarioo mantener las aplicaciones 4

Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 

Similaire à Por qué es necesarioo mantener las aplicaciones 4 (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Virus
VirusVirus
Virus
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 

Dernier

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Dernier (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Por qué es necesarioo mantener las aplicaciones 4

  • 1.
  • 2. INDICE • FRAUDES Y ATAQUES CIBERNETICOS • HACKERS Y CRACKERS • VIRUS Y GUSANOS
  • 3.
  • 4. CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, modificación de estados financieros y contables, así como robo de información sensible y de identidad. De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil eliminación de evidencias y dificultad para proteger los archivos electrónicos. Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas. Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México
  • 5.
  • 7. Hacker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. Craker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). y a su conveniencia robar información a su favor. es decir el hacker entra en el sistema pero no lo modifica. además de que el mismo anuncia el administrador del sistema o web que tiene un problema de seguridad y además le ofrece asesoría de como corregirlo. por lo general estas personas después de pasar un tiempo en este campo tiende a obtener empleos en empresas interesadas en mejorar su seguridad informática. un craker por el contrario es el individuo que entra al sistema, lo destruye o roba. además de que este no se preocupa por mejorar la seguridad para su victima si no de hacerle algún tipo de mal ya sea económico o estafa publica.
  • 8.
  • 9.
  • 10. Los virus están infectado accidentalmente a diversos gusanos en los ordenadores de las víctimas, creando un malware híbrido que se puede propagar más rápidamente y lanzar ataques contra los sistemas, cuentas bancarias y datos privados de una manera ni siquiera imaginada por los propios creadores de malware.. Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware - al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado. Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando los ordenadores de los usuarios. "Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de spam lanzada desde su equipo", señaló Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir" Aunque no hay datos antiguos sobre este tipo de malware, el número de híbridos ha crecido en los últimos años y probablemente seguirá aumentando al mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el malware crecerá un 17 por ciento este año.
  • 11.
  • 12. CONCLUSIÓN Para tener más protegido el equipo y así tenga un mejor funcionamiento, además de poder brindarnos una mejor seguridad como usuarios ya que además de cuidar nuestra información también mantiene cifradas nuestras contraseñas, claves bancarias y nuestra privacidad.