por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria...

11
POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall, antivirus

Transcript of por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria...

POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

Antispyware, firewall, antivirus

ÍNDICE

• Fraudes y ataques cibernéticos• Algunos tipos de fraudes

• Hackers y crackers celebres• Virus y gusanos conocidos

FRAUDES Y ATAQUES CIBERNÈTICOS

Luisa Olvera fue victima de un fraude a través de una pagina de internet en la cual regalaban dos perritos de raza Pomerania pero esta estaba en florida y ella junto con su mama estuvieron en contacto con los dueños quienes solo al principio les pidieron para el envió ($320 dólares), pero después de unos días los dueños cambiaron la versión de la historia y ahora pedían una cantidad de dinero ($860 dólares) adicional para el seguro de los cachorros que estaban en Camerún, África lo cual se le hizo raro al papa de Luisa y hay se dieron cuneta de que habían sido victimas de un fraude y por lo tanto de la perdida de los $320 dólares que previamente habían sido enviados a través de mony order.

• Fraudes de regalos increíblesEl antiguo adagio “si parece demasiado bueno para ser real, probablemente es porque no lo sea” es especialmente verdadero en esta temporada. Ten cuidado de caer en ofertas increíbles sobre las últimas tablets, consolas y gadgets. Si das clic para participar en un concurso u obtener una oferta increíble, podrías terminar en un sitio que te engañe para descargar malware o revelar tu información personal. Los expertos de McAfee recomiendan tener cuidado con los precios muy bajos o con las tiendas de las que nunca has escuchado. 

• Tarjetas de felicitaciones online peligrosas Incluso las tarjetas de felicitación electrónicas pueden contener malware que se descarga en tu computadora, tablet o Smartphone al dar clic a una liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir la liga a menos de que conozcas al emisor. También puedes revisar si la URL de la tarjeta procede de un sitio confiable. 

• Videojuegos onlineMuchas personas disfrutan jugando juegos online e interactivos en sus Smartphone y tablets, pero lo que puede parecer inofensivo podría ser usado por cibercriminales para atraerte a descargar malware. 

ALGUNOS TIPOS DE FRAUDES SON:

•  Notificaciones de compras falsasLos cibercriminales saben que probablemente recibas paquetes durante las fiestas, por lo que podrían enviarte mensajes de email pidiendo que verifiques tu envío, llenando formas que pueden llevar a robos de identidad y fraudes. Revisa el email del emisor para ver si es válido, busca errores de gramática y ortografía y ten en mente que la mayoría de las empresas que envían ya tienen toda tu información, por lo que no necesitas introducirla de nuevo.

•  Fraudes románticosTodos quieren tener a alguien especial para compartir las fiestas, y los sitios de citas online son muy populares en esta temporada. Pero tu romance en línea podría no ser lo que parece, y en realidad ser un cibercriminal usando fotos, emails, texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para entrar a un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas que te comparte alguien a quien no conoces.

HACKERS Y CRAKERS CÈLEBRES

Gary McKinnon (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. 

Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor. 

Sven Jaschan 

• El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.

• David L. Smith 

• Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. 

Adrián Lamo

• Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. 

VIRUS Y GUSANOS CONOCIDOS

• Sobig:es un gusano que se propagó a gran velocidad durante el

año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en

aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de

Internet para descargar actualizaciones de sí mismo. 

• Blaster  

A afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de

Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que

permite compartir archivos con otras máquinas. 

Klez  

Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los

equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo

diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos

confidenciales a terceros e introduce el virus Elkern. C en la máquina infectada. 

Slammer En enero del 2003, Slammer probó que tan dañino podía ser un gusano

para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

GRACIAS POR SU ATENCION!!!

Elaborado por:Jessica María Cuevas Hernández

miércoles, 26 de noviembre de 2014

REFERENCIAS

• www.eio.es• http://pijamasurf.com/2013/03/top-10-virus-inform

aticos-mas-destructivos-de-los-ultimos-anos/

• https://www.youtube.com/watch?v=soCSr8ZrhPU• http://

www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas-Famosos-del-Mundo.html

• http://www.taringa.net/posts/info/14501640/Los-10-hackers-mas-famosos-de-la-historia.html

• http://www.taringa.net/posts/info/17595221/Los-hackers-mas-famosos-de-la-historia.html