SlideShare une entreprise Scribd logo
1  sur  28
Noticias de casos reales. 
Fraudes y ataques cibernéticos 
Hackers y crackers celebres 
Virus y gusano conocido
Fraudes y ataques 
cibernéticos. 
Desde hace años, estafadores 
nigerianos, envían correos 
electrónicos a países de casi todo 
el mundo, haciendo ofertas y 
propuestas comerciales 
supuestamente ventajosas, para 
los destinatarios, ofreciendo 
asimismo negocios con ganancias 
rápidas y millonarias. 
Eligen a industriales, comerciantes 
y profesionales de cada país para 
cometer sus actividades delictivas 
disponiendo para ello, una 
"verdadera guía virtual", obtenida 
mediante fraude.
A continuación se presenta el 
caso de Nishan Sarkissian: 
Digo esto por haber padecido el 
"acoso "electrónico de éstos 
"señores nigerianos "que durante 
meses, enviaron a mi correo 
electrónico, ofertas para iniciar 
emprendimientos con supuestos 
industriales, comerciantes y 
gestores de aquel país, del 
Continente Africano. 
•¿Qué tenía yo, que ver con esas 
propuestas? 
•¿De dónde obtuvieron mi correo 
electrónico? 
•¿Pará qué hacían ofrecimientos, 
que nada significaban para mí, 
debido a que era un simple 
periodista, quien recibía esos envíos 
electrónicos?
Idénticas propuestas 
llegaban a otros muchos 
uruguayos, hasta que 
cesaron los envíos, luego de 
denuncias y alertas hechas 
por la prensa nacional, 
acerca de los ofrecimientos 
nigerianos. 
Toda ésta disquisición, surge 
a la luz de lo que acaba de 
ocurrirle a un empresario 
catalán y un empleado 
que hablaba inglés y 
francés, quienes a raíz de 
varias propuestas recibidas 
por Internet originadas en 
Nigeria, fueron a ese país.
En lugar de negocios y ganancias, los dos españoles 
recibieron como "compensación "un secuestro del que 
fueron víctimas, durante dos semanas, mediante la 
solicitud de un rescate de 200.000 dólares. 
Detrás de éste secuestro, había toda una organización, 
que incluía a hombres y mujeres, que recibían con 
"honores" a los empresarios visitantes en un Hotel de Lagos, 
y luego anunciaban sus propósitos delictivos, sin ninguna 
clase de miramientos.
Todo lo ocurrido a éstos 
españoles, y los e-mail por 
mí recibidos, me llevan a 
prevenir, a quienes en algún 
momento reciban ofertas 
desde Nigeria, para que lisa 
y llanamente, eliminen esos 
correos, sin siquiera abrirlos. 
Vivirán tranquilos 
sin posibilitar ser 
víctimas de fraudes.
Hackers y crackers 
celebres.
Fue el primer adolescente que 
fue a la cárcel por hacking, 
cuando fue sentenciado tenía a 
penas 16 años, en una 
entrevista anónima el dice, “I 
was just looking around, playing 
around. What was fun for me 
was a challenge to see what I 
could pull off.”
Las peores cosas que hizo 
fueron: 
• Instalar un backdoor o sea una 
puerta trasera en un servidor de la 
Agencia para la Reducción de 
Amenaza de la Defensa, (DTRA) 
que es una agencia para reducir 
la amenaza para Estados Unidos 
de armas nucleares, biológicas y 
convencionales. 
La puerta trasera o backdoor que 
creó hacia que él pudiera ver e-mails 
importantes y capturar 
nombres de usuario y contraseñas 
de empleados de dicha agencia.
También entró a 
servidores de la NASA, 
robando software de 
aproximadamente $1.7 
millones de dólares por lo 
cuál la NASA tuvo que 
apagar todo su sistema, 
lo cual tuvo un costo de 
$41,000. James explicó 
que había bajado el 
código para aprender 
cosas más avanzadas de 
programación de C.
Entró a New York Times y a Microsoft, él usaba conexiones 
en las cafeterías “Kinko” para hackear. 
En un artículo llamado “He Hacks by Day, Squats by Night,” 
Lamo dice “I have a laptop in Pittsburgh, a change of 
clothes in D.C. It kind of redefines the term multi-jurisdictional.”
Las intrusiones de Lamo son por 
pruebas de penetración, lo que 
hacía era entrar a compañías en 
las que encontraba fallas de 
seguridad y luego informarles de 
lo que había hecho lo cual no es 
ilegal. 
Pero cuando entró a la intranet 
del New York Times fue cuando 
las cosas se tornaron serias. Se 
agregó a él mismo a la lista de 
expertos y vio información 
personal. 
Por su intrusión, Lamo fue 
obligado a pagar 
aproximadamente $65,000 USD 
en restitución. Lamo salió de la 
cárcel en enero del 2007 y ahora 
trabaja como periodista y en 
oratoria.
Él mismo se proclamó 
“hacker poster boy”, y el 
Departamento de Justicia 
lo cataloga como “El 
hacker más buscado en la 
historia de Norteamérica”, 
lo que hizo es detallado en 
dos películas “Freedom 
Downtime” y en 
“Takedown”.
Mitnick ya tenía algo 
de experiencia 
hackeando antes de 
cometer los crímenes 
que lo hicieron 
famoso. Empezó 
engañando al 
sistema de tarjetas 
en Los Ángeles, para 
lograr viajar gratis, 
luego así como el co-fundador 
de Apple 
Steve Wozniak, 
estuvo metido en el 
phone phreaking 
que significa a 
grandes rasgos poder 
hacer llamadas 
gratis.
Y las cosas se pusieron serias en 
dos años y medio, cuando entró 
a computadoras, se apoderó de 
redes telefónicas, robó secretos 
de compañías y entró al sistema 
de alerta nacional de la 
defensa. 
Y luego hackeo la computadora 
de Tsutomu Shimomura lo que lo 
llevó a su captura 
Mitnick se ha convertido en un 
miembro productivo de la 
sociedad, y es ahora un 
Consultor de seguridad.
También conocido como “Dark Dante”, Poulsen ganó 
reconocimiento por su hackeo de las líneas telefónicas 
de KIIS-FM, una estación de radio en Los Ángeles, lo cuál 
lo hizo como ganador de un nuevo Porsche a parte de 
muchas otras cosas. 
La ley lo cataloga como “the Hannibal Lecter of 
computer crime”.
Las autoridades empezaron a perseguir a 
Poulsen después de que entró a una base de 
datos de investigaciones federales, durante 
la persecución logró que el FBI se enojara aún 
más, hackeando computadoras federales 
para obtener información de escucha 
telefónica.
Su especialidad son los teléfonos, y su más famoso hackeo 
fue cuando logró tomar todas las estaciones telefónicas 
de KIIS-FM, y Poulsen también reactivó los números viejos 
de Yellow Pages, que es algo así como la Sección Amarilla 
de México. Después, cuando su foto salió en el programa 
de Misterios sin Resolver, las líneas 01-800 del programa 
quedaron inhabilitadas. Finalmente fue capturado en un 
supermercado y cumplió 5 años de condena. 
Ahora es un editor de Wired News.
Es hijo de un científico de la 
Agencia Nacional de Seguridad, 
y conocido como el creador del 
Gusano Morris, el primer gusano 
desencadenado en Internet, 
como resultado de ese crimen el 
fue la primera persona 
perseguida en 1986 por fraude 
computacional y actos de 
abuso.
Morris escribió el código del 
gusano cuando era estudiante 
de Cornell. Su intención era 
usarlo para ver que tan largo 
era Internet, pero el gusano se 
replicaba excesivamente, 
haciendo las computadoras 
demasiado lentas. No es 
posible saber exactamente 
cuantas computadoras fueron 
afectadas, pero los expertos 
estiman que tuvo in impacto 
de 6 mil computadoras, 
también fue a la cárcel. 
Ahora trabaja como profesor 
de ciencias de la computación 
en el MIT y en el laboratorio de 
Inteligencia Artificial.
Es un virus de tipo gusano, escrito en 
Visual Basic Script que se propaga a 
través de correo electrónico y de IRC . 
Miles de usuarios de todo el mundo se 
han visto infectados por este gusano. 
Su apariencia en forma de correo es 
un mensaje con el tema: “ILOVEYOU” y 
el fichero adjunto LOVE-LETTER-FOR-YOU. 
TXT.vbs aunque la extensión “vbs” 
puede quedar oculta en las 
configuraciones por defecto de 
Windows, la apariencia del anexo es la 
de un fichero de texto.
Cuando se abre el archivo 
infectado 
el gusano infecta nuestra 
máquina y se intenta auto 
enviar a todo lo que 
tengamos en las agendas 
de OutLook . 
Su procedencia es Manila 
Filipinas y el autor se 
apoda Spyder.
Nueva variante de MIMAIL que se 
propaga masivamente a través del 
correo electrónico y la red P2P KaZaa 
desde las últimas horas del 26 de Enero 
de 2004. 
Utiliza asuntos, textos y nombres de 
adjuntos variables en los correos en los 
que se envía, por lo que no es posible 
identificarlo o filtrarlo fácilmente, y utiliza 
como icono el de un fichero de texto 
plano para aparentar inocuidad. 
Tiene capacidades de puerta trasera 
que podrían permitir a un usuario remoto 
controlar el ordenador infectado, 
dependiendo de la configuración de la 
red y del sistema.
Virus con una capacidad de propagación muy grande. 
Hace uso de una vulnerabilidad de los sistemas Windows NT, 
2000 XP y 2003 (únicos afectados) conocida como 
“Desbordamiento de búfer en RPC DCOM “. 
Vulnerabilidad para la que hay parche desde Junio de 
2003, todos los usuarios que no hayan actualizado su 
sistema desde esa fecha deberían hacerlo. Por otra parte se 
propaga usando el puerto TCP 135. 
Los efectos destructivos consisten en lanzar ataques de 
denegación de servicio con el web de Microsoft “windows 
update” y quizás provocar inestabilidad en el sistema 
infectado.
• http://testciber.blogspot.mx/2009/04/nigeriaparaiso-• http://blog.amarello.com.mx/2007/04/30/top-5-• http://techtastico.com/post/virus-gusanos-devastadores/
¿Por qué es importante mantener las aplicaciones actualizadas?

Contenu connexe

Tendances

Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 

Tendances (18)

Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similaire à ¿Por qué es importante mantener las aplicaciones actualizadas?

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 

Similaire à ¿Por qué es importante mantener las aplicaciones actualizadas? (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Dernier

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 

Dernier (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

¿Por qué es importante mantener las aplicaciones actualizadas?

  • 1.
  • 2. Noticias de casos reales. Fraudes y ataques cibernéticos Hackers y crackers celebres Virus y gusano conocido
  • 3. Fraudes y ataques cibernéticos. Desde hace años, estafadores nigerianos, envían correos electrónicos a países de casi todo el mundo, haciendo ofertas y propuestas comerciales supuestamente ventajosas, para los destinatarios, ofreciendo asimismo negocios con ganancias rápidas y millonarias. Eligen a industriales, comerciantes y profesionales de cada país para cometer sus actividades delictivas disponiendo para ello, una "verdadera guía virtual", obtenida mediante fraude.
  • 4. A continuación se presenta el caso de Nishan Sarkissian: Digo esto por haber padecido el "acoso "electrónico de éstos "señores nigerianos "que durante meses, enviaron a mi correo electrónico, ofertas para iniciar emprendimientos con supuestos industriales, comerciantes y gestores de aquel país, del Continente Africano. •¿Qué tenía yo, que ver con esas propuestas? •¿De dónde obtuvieron mi correo electrónico? •¿Pará qué hacían ofrecimientos, que nada significaban para mí, debido a que era un simple periodista, quien recibía esos envíos electrónicos?
  • 5. Idénticas propuestas llegaban a otros muchos uruguayos, hasta que cesaron los envíos, luego de denuncias y alertas hechas por la prensa nacional, acerca de los ofrecimientos nigerianos. Toda ésta disquisición, surge a la luz de lo que acaba de ocurrirle a un empresario catalán y un empleado que hablaba inglés y francés, quienes a raíz de varias propuestas recibidas por Internet originadas en Nigeria, fueron a ese país.
  • 6. En lugar de negocios y ganancias, los dos españoles recibieron como "compensación "un secuestro del que fueron víctimas, durante dos semanas, mediante la solicitud de un rescate de 200.000 dólares. Detrás de éste secuestro, había toda una organización, que incluía a hombres y mujeres, que recibían con "honores" a los empresarios visitantes en un Hotel de Lagos, y luego anunciaban sus propósitos delictivos, sin ninguna clase de miramientos.
  • 7. Todo lo ocurrido a éstos españoles, y los e-mail por mí recibidos, me llevan a prevenir, a quienes en algún momento reciban ofertas desde Nigeria, para que lisa y llanamente, eliminen esos correos, sin siquiera abrirlos. Vivirán tranquilos sin posibilitar ser víctimas de fraudes.
  • 8. Hackers y crackers celebres.
  • 9. Fue el primer adolescente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años, en una entrevista anónima el dice, “I was just looking around, playing around. What was fun for me was a challenge to see what I could pull off.”
  • 10. Las peores cosas que hizo fueron: • Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia.
  • 11. También entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares por lo cuál la NASA tuvo que apagar todo su sistema, lo cual tuvo un costo de $41,000. James explicó que había bajado el código para aprender cosas más avanzadas de programación de C.
  • 12. Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.”
  • 13. Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal. Pero cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vio información personal. Por su intrusión, Lamo fue obligado a pagar aproximadamente $65,000 USD en restitución. Lamo salió de la cárcel en enero del 2007 y ahora trabaja como periodista y en oratoria.
  • 14. Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”.
  • 15. Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas gratis.
  • 16. Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa. Y luego hackeo la computadora de Tsutomu Shimomura lo que lo llevó a su captura Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor de seguridad.
  • 17. También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. La ley lo cataloga como “the Hannibal Lecter of computer crime”.
  • 18. Las autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 19. Su especialidad son los teléfonos, y su más famoso hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM, y Poulsen también reactivó los números viejos de Yellow Pages, que es algo así como la Sección Amarilla de México. Después, cuando su foto salió en el programa de Misterios sin Resolver, las líneas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena. Ahora es un editor de Wired News.
  • 20. Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
  • 21. Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la cárcel. Ahora trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
  • 22.
  • 23. Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC . Miles de usuarios de todo el mundo se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” puede quedar oculta en las configuraciones por defecto de Windows, la apariencia del anexo es la de un fichero de texto.
  • 24. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta auto enviar a todo lo que tengamos en las agendas de OutLook . Su procedencia es Manila Filipinas y el autor se apoda Spyder.
  • 25. Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usuario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema.
  • 26. Virus con una capacidad de propagación muy grande. Hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo. Por otra parte se propaga usando el puerto TCP 135. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.