SlideShare une entreprise Scribd logo
1  sur  8
¿POR QUE ES NECESARIO MANTENER 
LAS APLICACIONES DE SEGURIDAD 
ACTIVADAS Y ACTUALIZADAS? 
Antispyware, Firewall y Antivirus
Noticias y Casos Reales: 
• Fraudes y ataques cibernéticos. 
• Hackers y crackers celebres. 
• Virus y gusanos conocidos.
FRAUDES Y ATAQUES 
CIBERNÉTICOS 
Nuevo fraude cibernético golpea a 
habitantes de NL 
Se trata de un malware que inhibe la operación de las 
computadoras portátiles y de escritorio, desplegando una 
imagen que simula ser un boletín emitido por el Gobierno 
Federal, en el que acusan al propietario del equipo de 
cometer una serie de infracciones, entre ellas uso de 
software ilegal e incluso pornografía infantil. 
El documento apócrifo cuenta con los logos de la 
Secretaría de Gobernación, Policía Federal y otras 
dependencias del gabinete de seguridad federal, así como la 
bandera de nuestro país. El texto del mensaje refiere que el 
equipo ha sido bloqueado "al menos una de las razones 
específicas siguientes: Usted ha violado el derecho de autor 
y los derechos conexos (video, música, software) y ha 
utilizado de una manera con la distribución de contenido 
los derechos de autor infringiendo así el artículo 128 del 
Criminal Conde del (sic) Estados Unidos Mexicanos”.
FRAUDES Y ATAQUES 
CIBERNÉTICOS 
Se advierte que de acuerdo a la legislación vigente, el 
propietario del equipo es acreedor a una sanción 
económica de 200 a 500 salarios mínimos, y penas 
carcelarias que van de 2 a 8 años de prisión. 
Para evitar la acción de la autoridad y recuperar la 
operatividad del equipo, se ofrece la opción de pago a 
través de una orden que puede liquidarse en tiendas de 
conveniencia, farmacias, entre otros negocios que acepten 
depósitos en efectivo. 
El fraude se consuma una vez que el propietario de la 
computadora realiza el depósito, al tiempo que recibe un 
mensaje donde se le pide que envía la confirmación del 
pago introduciendo una serie de caracteres en el espacio 
que aparece en la pantalla, para así liberar el equipo. 
La Policía Federal confirmó que ha recibido una serie de 
denuncias de habitantes de los municipios de Monterrey, 
San Nicolás y Zuazua, por lo que ya indagan el origen del 
malware, programa informático considerado como virus, y 
que contiene un código malicioso que impide la operación 
de los equipos de cómputo.
Kevin Mitnick 
HACKERS Y CRACKERS CELEBRES 
Conocido como el ”terrorista informático” fue uno de los más famosos 
'hackers' informáticos, que en su adolescencia pirateó los sistemas de 
teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 
'caza' para detenerle que duraría tres años. Se introducía en las redes y 
robaba el 'software' de compañías, incluyendo a Sun Microsystems y 
Motorola. Después de permanecer cinco años en una cárcel de Estados 
Unidos en los 90, y ocho años de prohibición de navegar por Internet, 
Mitnick actualmente viaja por el mundo asesorando a las compañías sobre 
cómo protegerse del cibercrimen.
VIRUS O GUSANOS 
Virus cibernético penetra infraestructura crítica de EU 
WASHINGTON, ESTADOS UNIDOS (06/NOV/2014).- Un virus cibernético 
destructivo penetró los programas computarizados que operan la infraestructura crítica de 
Estados Unidos, como centrales nucleares, lo que podría causar una catástrofe económica, 
reportó hoy ABC News. 
El gobierno del presidente Barack Obama asume que el virus, descrito por funcionarios 
como un "Caballo de Troya", fue insertado en los sistemas informáticos por piratas 
cibernéticos o "hackers" patrocinados por el gobierno de su colega ruso, Vladimir Putin 
El DHS presume que la campaña cibernética contra los sistemas críticos de Estados 
Unidos empezó en 2011 y desde entonces no ha sido activado ninguno de los virus. 
Funcionarios estadunidenses y personal de empresas privadas se percataron del virus la 
semana pasada, lo que obligó al DHS a enviar un boletín interno a los administradores de 
la infraestructura crítica.
REFERENCIAS 
• http://www.elmundo.es/navegante/2007/11/30/tecnologia/1196421187. 
htmll 
• http://www.informador.com.mx/internacional/2014/558282/6/virus-cibernetico- 
penetra-infraestructura-critica-de-eu.htm 
• http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_a 
ntivirus/los_virus_informaticos/1.do

Contenu connexe

Tendances

Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloNancy Garcia Leon
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 

Tendances (19)

Marco antonio dominguez luna 3B
Marco antonio dominguez luna 3BMarco antonio dominguez luna 3B
Marco antonio dominguez luna 3B
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
piratas
pirataspiratas
piratas
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 

En vedette

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sextingDimas Garcia
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemasElliot Marquez
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
INTRODUCCION AL PENSAMIENTO SISTEMICO
INTRODUCCION AL PENSAMIENTO SISTEMICOINTRODUCCION AL PENSAMIENTO SISTEMICO
INTRODUCCION AL PENSAMIENTO SISTEMICOPuente
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 

En vedette (10)

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sexting
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas3.4 condiciones de obsolescencia de los sistemas
3.4 condiciones de obsolescencia de los sistemas
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
INTRODUCCION AL PENSAMIENTO SISTEMICO
INTRODUCCION AL PENSAMIENTO SISTEMICOINTRODUCCION AL PENSAMIENTO SISTEMICO
INTRODUCCION AL PENSAMIENTO SISTEMICO
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similaire à Fraudes y ataques ciberneticos, Hackers y Virus.

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...Mariela Martinez
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajerosderlisa
 
Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 

Similaire à Fraudes y ataques ciberneticos, Hackers y Virus. (20)

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus
VirusVirus
Virus
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Fraudes y ataques ciberneticos, Hackers y Virus.

  • 1. ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall y Antivirus
  • 2. Noticias y Casos Reales: • Fraudes y ataques cibernéticos. • Hackers y crackers celebres. • Virus y gusanos conocidos.
  • 3. FRAUDES Y ATAQUES CIBERNÉTICOS Nuevo fraude cibernético golpea a habitantes de NL Se trata de un malware que inhibe la operación de las computadoras portátiles y de escritorio, desplegando una imagen que simula ser un boletín emitido por el Gobierno Federal, en el que acusan al propietario del equipo de cometer una serie de infracciones, entre ellas uso de software ilegal e incluso pornografía infantil. El documento apócrifo cuenta con los logos de la Secretaría de Gobernación, Policía Federal y otras dependencias del gabinete de seguridad federal, así como la bandera de nuestro país. El texto del mensaje refiere que el equipo ha sido bloqueado "al menos una de las razones específicas siguientes: Usted ha violado el derecho de autor y los derechos conexos (video, música, software) y ha utilizado de una manera con la distribución de contenido los derechos de autor infringiendo así el artículo 128 del Criminal Conde del (sic) Estados Unidos Mexicanos”.
  • 4. FRAUDES Y ATAQUES CIBERNÉTICOS Se advierte que de acuerdo a la legislación vigente, el propietario del equipo es acreedor a una sanción económica de 200 a 500 salarios mínimos, y penas carcelarias que van de 2 a 8 años de prisión. Para evitar la acción de la autoridad y recuperar la operatividad del equipo, se ofrece la opción de pago a través de una orden que puede liquidarse en tiendas de conveniencia, farmacias, entre otros negocios que acepten depósitos en efectivo. El fraude se consuma una vez que el propietario de la computadora realiza el depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para así liberar el equipo. La Policía Federal confirmó que ha recibido una serie de denuncias de habitantes de los municipios de Monterrey, San Nicolás y Zuazua, por lo que ya indagan el origen del malware, programa informático considerado como virus, y que contiene un código malicioso que impide la operación de los equipos de cómputo.
  • 5. Kevin Mitnick HACKERS Y CRACKERS CELEBRES Conocido como el ”terrorista informático” fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.
  • 6. VIRUS O GUSANOS Virus cibernético penetra infraestructura crítica de EU WASHINGTON, ESTADOS UNIDOS (06/NOV/2014).- Un virus cibernético destructivo penetró los programas computarizados que operan la infraestructura crítica de Estados Unidos, como centrales nucleares, lo que podría causar una catástrofe económica, reportó hoy ABC News. El gobierno del presidente Barack Obama asume que el virus, descrito por funcionarios como un "Caballo de Troya", fue insertado en los sistemas informáticos por piratas cibernéticos o "hackers" patrocinados por el gobierno de su colega ruso, Vladimir Putin El DHS presume que la campaña cibernética contra los sistemas críticos de Estados Unidos empezó en 2011 y desde entonces no ha sido activado ninguno de los virus. Funcionarios estadunidenses y personal de empresas privadas se percataron del virus la semana pasada, lo que obligó al DHS a enviar un boletín interno a los administradores de la infraestructura crítica.
  • 7.
  • 8. REFERENCIAS • http://www.elmundo.es/navegante/2007/11/30/tecnologia/1196421187. htmll • http://www.informador.com.mx/internacional/2014/558282/6/virus-cibernetico- penetra-infraestructura-critica-de-eu.htm • http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_a ntivirus/los_virus_informaticos/1.do