SlideShare une entreprise Scribd logo
1  sur  12
INDICE
• FRAUDES Y ATAQUES CIBERNETICOS
• HACKERS Y CRACKERS
• VIRUS Y GUSANOS
CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10
empresas en México sufrió un ataque cibernético y en 86 por ciento de esos
casos hubo fraudes, modificación de estados financieros y contables, así
como robo de información sensible y de identidad.
De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz
Grant Thornton, Alejandro Llantada, algunos de los factores que propician
delitos de este tipo son la falta de inversión en seguridad informática,
concentración de información, ausencia de registros visibles, fácil eliminación
de evidencias y dificultad para proteger los archivos electrónicos.
Aunque el principal activo de las organizaciones es la información, refirió que
en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos
en seguridad y administración de riesgos tecnológicos, lo que contrasta con
5.0 por ciento que invierten las economías desarrolladas.
Detalló que entre las entidades con mayor incidencia de delitos cibernéticos
destacan el Distrito Federal, Nuevo León, Estado de México
HACKERS Y
CRACKERS
Hacker: es un individuo que usando sus conocimientos de tecnología y
seguridad computacional ya sea web o de otra naturaleza. testea y rompe
vulnerabilidades de un sistema solo y solo para probar que este es inseguro.
Craker: es un individuo que usando sus conocimientos de tecnología y seguridad
computacional ya sea web o de otra naturaleza. se encarga de destrozar
sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar
códigos de activación de programas (piratear). y a su conveniencia robar
información a su favor.
es decir el hacker entra en el sistema pero no lo modifica. además de que el
mismo anuncia el administrador del sistema o web que tiene un problema de
seguridad y además le ofrece asesoría de como corregirlo. por lo general estas
personas después de pasar un tiempo en este campo tiende a obtener empleos
en empresas interesadas en mejorar su seguridad informática.
un craker por el contrario es el individuo que entra al sistema, lo destruye o roba.
además de que este no se preocupa por mejorar la seguridad para su victima si
no de hacerle algún tipo de mal ya sea económico o estafa publica.
Los virus están infectado accidentalmente a diversos gusanos en los
ordenadores de las víctimas, creando un malware híbrido que se puede
propagar más rápidamente y lanzar ataques contra los sistemas, cuentas
bancarias y datos privados de una manera ni siquiera imaginada por los propios
creadores de malware..
Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware -
al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de
archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4
por ciento del malware analizado. Si tenemos en cuenta que el malware activo
en todo el mundo está en torno a los 65 millones, esto supone que 260.000
ejemplares de este tipo están amenazando los ordenadores de los usuarios.
"Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a
pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de
spam lanzada desde su equipo", señaló Loredana Botezatu, analista de
amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la
llegada de este tipo de malware da un nuevo giro al mundo del malware, ya
que se propagan de manera más eficiente, y su comportamiento cada vez será
más difícil de predecir"
Aunque no hay datos antiguos sobre este tipo de malware, el número de
híbridos ha crecido en los últimos años y probablemente seguirá aumentando al
mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el
malware crecerá un 17 por ciento este año.
CONCLUSIÓN
Para tener más protegido el equipo y así tenga un
mejor funcionamiento, además de poder brindarnos
una mejor seguridad como usuarios ya que además
de cuidar nuestra información también mantiene
cifradas nuestras contraseñas, claves bancarias y
nuestra privacidad.

Contenu connexe

Tendances

Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Cristian Garcia G.
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdfNoe Castillo
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1Jimena Chavez
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hackingPedro301714
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúESET Latinoamérica
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresasmarielezc
 

Tendances (15)

Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
Seguridad en la infraestructura de pagos: Desafíos y oportunidades (MAGISTRAL)
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Sesión 8 02-04.pdf
Sesión 8  02-04.pdfSesión 8  02-04.pdf
Sesión 8 02-04.pdf
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Conalep tlanepantla 1
Conalep tlanepantla 1Conalep tlanepantla 1
Conalep tlanepantla 1
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Stalking hacking
Stalking hackingStalking hacking
Stalking hacking
 
El estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en PerúEl estado de la seguridad de las empresas en Perú
El estado de la seguridad de las empresas en Perú
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Piratas que actúan como empresas
Piratas que actúan como empresasPiratas que actúan como empresas
Piratas que actúan como empresas
 

En vedette

Instituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteInstituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteLiduz
 
Hillier' s book 1
Hillier' s book 1Hillier' s book 1
Hillier' s book 1Puia Bogdan
 
Comunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaComunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaCRISEL BY AEFOL
 
Super copa gaúcha artilharia
Super copa gaúcha   artilhariaSuper copa gaúcha   artilharia
Super copa gaúcha artilhariaRafael Passos
 
10 steps to your idea of ​​success.
10 steps to your idea of ​​success.10 steps to your idea of ​​success.
10 steps to your idea of ​​success.Heiworld
 
El Paso Chapter Board Report May 2010
El  Paso  Chapter  Board  Report  May 2010El  Paso  Chapter  Board  Report  May 2010
El Paso Chapter Board Report May 2010adalindarivera3
 
Expulsión de gitanos en francia
Expulsión de gitanos en franciaExpulsión de gitanos en francia
Expulsión de gitanos en franciaTTAHITARI
 
Animales salvaje
Animales salvajeAnimales salvaje
Animales salvajevelenciasl
 
Fénix BioBio versión english
Fénix BioBio versión englishFénix BioBio versión english
Fénix BioBio versión englishPlanFenixBioBio
 

En vedette (15)

Instituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambienteInstituto universitario politécnico santiago mariño presntacion ambiente
Instituto universitario politécnico santiago mariño presntacion ambiente
 
Ensayo agujeros negros
Ensayo agujeros negrosEnsayo agujeros negros
Ensayo agujeros negros
 
Hillier' s book 1
Hillier' s book 1Hillier' s book 1
Hillier' s book 1
 
Internet
InternetInternet
Internet
 
Comunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continuaComunidades Virtuales como herramienta de formación continua
Comunidades Virtuales como herramienta de formación continua
 
Super copa gaúcha artilharia
Super copa gaúcha   artilhariaSuper copa gaúcha   artilharia
Super copa gaúcha artilharia
 
10 steps to your idea of ​​success.
10 steps to your idea of ​​success.10 steps to your idea of ​​success.
10 steps to your idea of ​​success.
 
La familia de pascual duart
La familia de pascual duartLa familia de pascual duart
La familia de pascual duart
 
La gloriosa - Julio Torri
La gloriosa - Julio TorriLa gloriosa - Julio Torri
La gloriosa - Julio Torri
 
El Paso Chapter Board Report May 2010
El  Paso  Chapter  Board  Report  May 2010El  Paso  Chapter  Board  Report  May 2010
El Paso Chapter Board Report May 2010
 
Expulsión de gitanos en francia
Expulsión de gitanos en franciaExpulsión de gitanos en francia
Expulsión de gitanos en francia
 
Aula+de+inglês
Aula+de+inglêsAula+de+inglês
Aula+de+inglês
 
Animales salvaje
Animales salvajeAnimales salvaje
Animales salvaje
 
Seceta si desertificare
Seceta si desertificareSeceta si desertificare
Seceta si desertificare
 
Fénix BioBio versión english
Fénix BioBio versión englishFénix BioBio versión english
Fénix BioBio versión english
 

Similaire à Por qué es necesarioo mantener las aplicaciones 4

Noticia no2
Noticia no2Noticia no2
Noticia no2SamyMP
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdfEscanorsantmor
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 

Similaire à Por qué es necesarioo mantener las aplicaciones 4 (20)

Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Virus
VirusVirus
Virus
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Diapositivas_MIC.pptx
Diapositivas_MIC.pptxDiapositivas_MIC.pptx
Diapositivas_MIC.pptx
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 

Dernier

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Dernier (20)

Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Por qué es necesarioo mantener las aplicaciones 4

  • 1.
  • 2. INDICE • FRAUDES Y ATAQUES CIBERNETICOS • HACKERS Y CRACKERS • VIRUS Y GUSANOS
  • 3.
  • 4. CIUDAD DE MÉXICO (31/MAR/2013).- En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, modificación de estados financieros y contables, así como robo de información sensible y de identidad. De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil eliminación de evidencias y dificultad para proteger los archivos electrónicos. Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas. Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México
  • 5.
  • 7. Hacker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. testea y rompe vulnerabilidades de un sistema solo y solo para probar que este es inseguro. Craker: es un individuo que usando sus conocimientos de tecnología y seguridad computacional ya sea web o de otra naturaleza. se encarga de destrozar sistemas, computadores, Robar bancos, contraseñas de todo tipo, estafar, robar códigos de activación de programas (piratear). y a su conveniencia robar información a su favor. es decir el hacker entra en el sistema pero no lo modifica. además de que el mismo anuncia el administrador del sistema o web que tiene un problema de seguridad y además le ofrece asesoría de como corregirlo. por lo general estas personas después de pasar un tiempo en este campo tiende a obtener empleos en empresas interesadas en mejorar su seguridad informática. un craker por el contrario es el individuo que entra al sistema, lo destruye o roba. además de que este no se preocupa por mejorar la seguridad para su victima si no de hacerle algún tipo de mal ya sea económico o estafa publica.
  • 8.
  • 9.
  • 10. Los virus están infectado accidentalmente a diversos gusanos en los ordenadores de las víctimas, creando un malware híbrido que se puede propagar más rápidamente y lanzar ataques contra los sistemas, cuentas bancarias y datos privados de una manera ni siquiera imaginada por los propios creadores de malware.. Un análisis de Bitdefender encontró 40.000 ejemplares de este tipo de malware - al que han bautizado como “Frankenmalware” - en un estudio de 10 millones de archivos infectados llevado a cabo a comienzos de enero, lo que supone un 0,4 por ciento del malware analizado. Si tenemos en cuenta que el malware activo en todo el mundo está en torno a los 65 millones, esto supone que 260.000 ejemplares de este tipo están amenazando los ordenadores de los usuarios. "Si un usuario recibe uno de estos híbridos en su sistema, podría enfrentarse a pérdida de dinero, problemas informáticos, robo de identidad, y una oleada de spam lanzada desde su equipo", señaló Loredana Botezatu, analista de amenazas online de Bitdefender y autora del estudio sobre malware híbrido. "la llegada de este tipo de malware da un nuevo giro al mundo del malware, ya que se propagan de manera más eficiente, y su comportamiento cada vez será más difícil de predecir" Aunque no hay datos antiguos sobre este tipo de malware, el número de híbridos ha crecido en los últimos años y probablemente seguirá aumentando al mismo ritmo que el malware en general. Un estudio de Bitdefender estima que el malware crecerá un 17 por ciento este año.
  • 11.
  • 12. CONCLUSIÓN Para tener más protegido el equipo y así tenga un mejor funcionamiento, además de poder brindarnos una mejor seguridad como usuarios ya que además de cuidar nuestra información también mantiene cifradas nuestras contraseñas, claves bancarias y nuestra privacidad.