¿Por qué es 
necesario 
mantener las 
aplicaciones de 
seguridad 
activadas y 
actualizadas?
FRAUDES 
CIBERNÉTICOS
 Las autoridades han identificado que el mecanismo 
más común para clonación de dichas tarjetas son los 
datáfonos móviles. De acuerdo con Alberto 
Saavedra, director para Multi-Country 
Latinoamérica Symantec, “con el apoyo de 
Certicámara, hemos identificado que el delito más 
recurrente del cual son víctimas los usuarios del 
sector financiero es la clonación de tarjetas. Los 
plásticos, incluso con chip”.
 Colombia está catalogado como un país de riesgo 
medio, realidad que empieza a demostrar 
indicadores como el incremento en el número de 
arrestos realizados por la Policía Nacional, el cual 
pasó de 323 a 422 entre 2012 y 2013. Ahora, 
haciendo referencia a los riesgos en línea, 
enfrentan crímenes similares a los de otros 
sectores como son la posible pérdida de 
información, ataques cibernéticos, fallas en 
sistemas, errores humanos, etc.
HACKER Y 
CRACKER 
CÉLEBRES
Un lunes, al entrar en la oficina y sentarse delante de los 
ordenadores los empleados se encontraron con la 
desagradable sorpresa de que no podían entrar en su 
programa de gestión. La contabilidad, el CRM (programa de 
gestión de clientes), sus documentos con contratos y 
facturas… No había ningún dato accesible. Con la 
comprensible alarma empiezan a comentarlo entre ellos y 
descubren que a todos les pasa lo mismo y lo comentan con 
el gerente. 
Mientras tanto, el gerente abre su correo y encuentra una 
desagradable sorpresa. Un autodenominado “hacker” ruso 
le informa de que se ha introducido en su red durante el fin 
de semana y ha ido encriptado todos los ficheros de datos 
de los ordenadores, incluyendo el servidor. La copia de 
seguridad, en un disco duro externo conectado al servidor, 
también estaba encriptado.
Pero no tenía que preocuparse: solo tenía que hacerle una 
transferencia de 5.000€ a una cuenta y le “desencriptaría” 
todos los ficheros. 
En otro momento el correo habría parecido una estafa o 
una broma, pero con todos los empleados parados delante 
de sus pantallas estaba claro que el asunto era muy serio. 
El gerente llamó a la policía, a su proveedor de software, a 
algún que otro amigo. No encontró ninguna solución. 
Así que negoció con el hacker. Fue bastante compresivo: le 
hizo una rebaja de 500€. Incluso le dejó pagar solo la 
mitad por adelantado para una primera “desencriptación” 
de parte de los ordenadores y, una vez comprobado que el 
hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le 
devolvió todos sus archivos a su estado inicial.
 ¿Qué le dijo la policía? Que no tenían jurisdicción para 
actuar contra un ruso que estaba en Rusia 
(aparentemente) con una cuenta en un banco extranjero. 
 ¿Os podéis imaginar la frustración y el cabreo de que te 
roben 4.500€ de una manera tan impune? 
 No es una broma. Los ordenadores conectados a 
Internet son blanco fácil para estos “profesionales” que 
entran y salen en las redes de las PYMES que no tienen 
un sistema de seguridad adecuado. 
 Antes, los ladrones rompían la cerradura de la puerta y 
se llevaban los ordenadores debajo del brazo. Ahora 
entran por la conexión a Internet.
VIRUS 
CONOCIDOS
¿QUÉ SON LOS VIRUS? 
 Es un programa que se copia automáticamente y que 
tiene por objeto alterar el normal funcionamiento 
de la computadora 
 VIRUS: son los programas maliciosos que puede 
copiar a sí mismos e infectar un ordenador sin la 
previa autorización o conocimiento del usuario. 
 Obtener propagación de un ordenador a otro 
cuando su anfitrión se toma a la computadora no 
infectada, ya sea a través de Internet o a través de 
la ejecución para que en un medio extraíble, como 
USB, CD, disquete, etc.
¿QUÉ ES UN WORM O GUSANO? 
 Se registran para correr cuando inicia el sistema 
operativo ocupando la memoria y volviendo lento al 
ordenador, pero no se adhieren a otros archivos 
ejecutables. Utilizan medios masivos como el correo 
electrónico para esparcirse de manera global.
TOP 10: VIRUS 
INFORMÁTICOS
10. CARTA DE AMOR/ I LOVE YOU (2000) 
En el año 2000, millones de personas cometieron el error de abrir lo 
que parecía ser un correo electrónico de un admirador secreto. 
Llevaba por título simplemente “I Love You”, pero en vez de ser una 
confesión amorosa, realmente era un “gusano”, que después de 
sobrescribir las imágenes de los usuarios se mandaba por correo 
electrónico a 50 contactos de la agenda Windows del usuario. En tan 
sólo unas horas se convirtió en una infección global. 
9. CODE RED (2001) 
Comparado al malware moderno Code Red parece no ser tan 
peligroso, sin embargo en el 2001 sorprendió a expertos de 
seguridad en línea al utilizar una falla en el Servidor de Información 
de Microsoft, logrando bajar y cambiar algunos sitios web. El más 
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y 
obligó también a otros sitios gubernamentales a bajar sus páginas 
momentáneamente.
8. SLAMMER (2003) 
 En enero del 2003, Slammer probó que tan dañino podía ser un gusano 
para los servicios públicos y privados. El gusano liberaba una avalancha de 
paquetes de red, y la cantidad de datos que transmitía a través del 
internet causó que varios servidores suspendieran actividades casi 
inmediatamente. 
7. FIZZER (2003) 
 Los gusanos que se habían visto hasta el año 2004 eran principalmente 
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos 
desestimaron al gusano ya que no se movía con la rapidez de Code Red, 
pero lo que lo hacía más peligroso es que era un gusano creado para 
obtener ganancias –una vez en tu correo electrónico enviaba correos no 
solo para propagarse, si no para enviar spam de porno y pastillas. 
6. MY DOOM (2004) 
 En el 2004 logró infectar alrededor de un millón de máquinas lanzando 
una negación masiva del servicio de ataque, al hacer esto abruma a su 
objetivo al enviarle información de diversos sistemas. El gusano se 
propagaba por correo electrónico y lo hizo con una rapidez jamás antes 
vista.
5. POISONIVY (2005) 
 Es la pesadilla de todo sistema de seguridad ya que 
permite que el virus controle la computadora que ha 
infectado. PoisonIvy pertenece al grupo de malware 
conocido como “un troyano remoto”, ya que le permite 
al creador del virus tener acceso completo a las 
máquinas que infectado usando una especie de puerta 
trasera, al grado que permite grabar y manipular 
información del equipo 
4. ZEUS (2007) 
 Actualmente es el malware más usado para obtener, 
de manera ilegal, información personal. Se puede 
comprar por un precio de 50 centavos de dólar en el 
mercado del crimen virtual y permite robar 
contraseñas y archivos
3. AGENT.BTZ (2008) 
 Este malware fue el responsable de la creación de un 
nuevo departamento militar en Estados Unidos, el Cyber 
Command. El virus se propaga a través de memorias 
infectadas que instalan un malware que roba información 
2. VIRUS CONFICKER (2009) 
 En el 2009 este nuevo virus afectó a millones de 
máquinas con Windows en todo el mundo. Logró crear una 
especia de ejército global que robaba todo tipo de 
información. Debido a que era realmente difícil de parar 
se creó un grupo de expertos dedicados específicamente 
a detenerlo, el virus se llegó a conocer como el “súper 
bicho”, o “super gusano”.
1. STUXNET (2009-2010) 
 Este virus fue el primero en ser creado 
para causar daño en el mundo real y no sólo 
en el mundo virtual. El malware tenía como 
objetivo principal dañar sistemas 
industriales –se cree que el virus fue 
responsable de causar daños al equipo que 
procesaba uranio en una planta de Natanz 
en Irán-.

Más contenido relacionado

PPTX
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activas,
PPTX
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
PPTX
Por que es necesario mantener las aplicaciones
PPTX
Amenazas y fraudes en internet bruno de llanos
PPTX
Noticias y casos reales
PDF
Revista virtual (2)
PDF
Computación cuarto pc sergio perez
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Por qué es necesario mantener las aplicaciones de seguridad activas,
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
Por que es necesario mantener las aplicaciones
Amenazas y fraudes en internet bruno de llanos
Noticias y casos reales
Revista virtual (2)
Computación cuarto pc sergio perez

La actualidad más candente (19)

PPT
Virus informáticos
PPTX
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
PPTX
RIESGO DE LA INFORMACION ELECTRONICA
PPTX
por que es importante mantener las aplicaciones de seguidad activas y actuali...
DOCX
Delincuentes informaticos-
PPTX
Fraudes y ataques ciberneticos, Hackers y Virus.
PPTX
Seguridad informatica.ppt kevin alzate sebastian correa
PPTX
Riesgos de internet
PPTX
Presentacion2 ide08217008
PPTX
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
PPTX
Liliana lópez conde
PPTX
Amenazas Informáticas
PPTX
Tabajo de juan
PPT
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
DOCX
Noticia 2 septiembre.
PPTX
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
Virus informáticos
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
RIESGO DE LA INFORMACION ELECTRONICA
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Delincuentes informaticos-
Fraudes y ataques ciberneticos, Hackers y Virus.
Seguridad informatica.ppt kevin alzate sebastian correa
Riesgos de internet
Presentacion2 ide08217008
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Virus informaticos
Virus informaticos
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Liliana lópez conde
Amenazas Informáticas
Tabajo de juan
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Noticia 2 septiembre.
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
Publicidad

Destacado (20)

PPT
Seguridad informática
PPT
ClasificacióN De Malware
ODP
Trabajo Malware
PPTX
Proteçao dos dados pessoais
ODP
Virus
PDF
Malware: Historia y Clasificación
DOCX
Malware
PPT
Malware
PPT
Arte renacimiento
PPTX
Planificacion en educacion presentacion modulo seis elena g
PPTX
Colciencias y los recursos de inversión
PPT
Turismo en el ecuador1
PPTX
Cultivando Las Tic
PDF
Segundo basico a
PDF
13 Ideas De Negocios Por Internet - Negocios De Noticias Diariamente
PDF
Exposición informativa y persuasiva. J. B. I.
PDF
Actividad 2
PPS
As mulheres maravilhosas.
PDF
Produção das unidades de saúde mês de setembro de 2012
Seguridad informática
ClasificacióN De Malware
Trabajo Malware
Proteçao dos dados pessoais
Virus
Malware: Historia y Clasificación
Malware
Malware
Arte renacimiento
Planificacion en educacion presentacion modulo seis elena g
Colciencias y los recursos de inversión
Turismo en el ecuador1
Cultivando Las Tic
Segundo basico a
13 Ideas De Negocios Por Internet - Negocios De Noticias Diariamente
Exposición informativa y persuasiva. J. B. I.
Actividad 2
As mulheres maravilhosas.
Produção das unidades de saúde mês de setembro de 2012
Publicidad

Similar a ¿Por qué es necesario mantener las aplicaciones? (20)

ODT
Seguridadinformatica
ODT
Trabajo de seguridad informatica hammad
ODT
Trabajo de seguridad informatica hammad
PPTX
FRAUDES CIBERNETICOS
PPTX
Seguridad Informatica
ODT
Seguridad informática terminado
PPTX
Virus 2 el regreso del virus
PPTX
Virus informatico
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
PPSX
Virus y vacunas informaticas
PPTX
Los virus
DOCX
Los 10 peores virus informaticos de la historia
PPTX
Leija soto. amenazas de seguridad informatica
PPTX
Malware
PPTX
problemas de seguridad y su posible solucion
PPTX
seguridad informática
PPT
PPT
Metodologia final
PPTX
Virus informatico
PPTX
Trabajo 2 de tecnología
Seguridadinformatica
Trabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
FRAUDES CIBERNETICOS
Seguridad Informatica
Seguridad informática terminado
Virus 2 el regreso del virus
Virus informatico
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Virus y vacunas informaticas
Los virus
Los 10 peores virus informaticos de la historia
Leija soto. amenazas de seguridad informatica
Malware
problemas de seguridad y su posible solucion
seguridad informática
Metodologia final
Virus informatico
Trabajo 2 de tecnología

Último (20)

PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PDF
Guía de Genética de aces descargado de manera libre
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Aportes Pedagógicos para el currículum d
DOCX
Área transición documento word el m ejor
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PDF
Carta magna de la excelentísima República de México
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
Estudios sociales en cuarto grado de basica
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
Manual-de-Cargos-y-Funciones-V-02-11-2025
preeclampsia + eclampsia, sindrome de HeLLP
Guía de Genética de aces descargado de manera libre
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Aportes Pedagógicos para el currículum d
Área transición documento word el m ejor
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Didáctica de las literaturas infantiles.
Carta magna de la excelentísima República de México
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Programa Analítico- Lenguajes-Ingles 3º (1).docx
Estudios sociales en cuarto grado de basica
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...

¿Por qué es necesario mantener las aplicaciones?

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?
  • 3.  Las autoridades han identificado que el mecanismo más común para clonación de dichas tarjetas son los datáfonos móviles. De acuerdo con Alberto Saavedra, director para Multi-Country Latinoamérica Symantec, “con el apoyo de Certicámara, hemos identificado que el delito más recurrente del cual son víctimas los usuarios del sector financiero es la clonación de tarjetas. Los plásticos, incluso con chip”.
  • 4.  Colombia está catalogado como un país de riesgo medio, realidad que empieza a demostrar indicadores como el incremento en el número de arrestos realizados por la Policía Nacional, el cual pasó de 323 a 422 entre 2012 y 2013. Ahora, haciendo referencia a los riesgos en línea, enfrentan crímenes similares a los de otros sectores como son la posible pérdida de información, ataques cibernéticos, fallas en sistemas, errores humanos, etc.
  • 5. HACKER Y CRACKER CÉLEBRES
  • 6. Un lunes, al entrar en la oficina y sentarse delante de los ordenadores los empleados se encontraron con la desagradable sorpresa de que no podían entrar en su programa de gestión. La contabilidad, el CRM (programa de gestión de clientes), sus documentos con contratos y facturas… No había ningún dato accesible. Con la comprensible alarma empiezan a comentarlo entre ellos y descubren que a todos les pasa lo mismo y lo comentan con el gerente. Mientras tanto, el gerente abre su correo y encuentra una desagradable sorpresa. Un autodenominado “hacker” ruso le informa de que se ha introducido en su red durante el fin de semana y ha ido encriptado todos los ficheros de datos de los ordenadores, incluyendo el servidor. La copia de seguridad, en un disco duro externo conectado al servidor, también estaba encriptado.
  • 7. Pero no tenía que preocuparse: solo tenía que hacerle una transferencia de 5.000€ a una cuenta y le “desencriptaría” todos los ficheros. En otro momento el correo habría parecido una estafa o una broma, pero con todos los empleados parados delante de sus pantallas estaba claro que el asunto era muy serio. El gerente llamó a la policía, a su proveedor de software, a algún que otro amigo. No encontró ninguna solución. Así que negoció con el hacker. Fue bastante compresivo: le hizo una rebaja de 500€. Incluso le dejó pagar solo la mitad por adelantado para una primera “desencriptación” de parte de los ordenadores y, una vez comprobado que el hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le devolvió todos sus archivos a su estado inicial.
  • 8.  ¿Qué le dijo la policía? Que no tenían jurisdicción para actuar contra un ruso que estaba en Rusia (aparentemente) con una cuenta en un banco extranjero.  ¿Os podéis imaginar la frustración y el cabreo de que te roben 4.500€ de una manera tan impune?  No es una broma. Los ordenadores conectados a Internet son blanco fácil para estos “profesionales” que entran y salen en las redes de las PYMES que no tienen un sistema de seguridad adecuado.  Antes, los ladrones rompían la cerradura de la puerta y se llevaban los ordenadores debajo del brazo. Ahora entran por la conexión a Internet.
  • 10. ¿QUÉ SON LOS VIRUS?  Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora  VIRUS: son los programas maliciosos que puede copiar a sí mismos e infectar un ordenador sin la previa autorización o conocimiento del usuario.  Obtener propagación de un ordenador a otro cuando su anfitrión se toma a la computadora no infectada, ya sea a través de Internet o a través de la ejecución para que en un medio extraíble, como USB, CD, disquete, etc.
  • 11. ¿QUÉ ES UN WORM O GUSANO?  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • 12. TOP 10: VIRUS INFORMÁTICOS
  • 13. 10. CARTA DE AMOR/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 9. CODE RED (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
  • 14. 8. SLAMMER (2003)  En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. 7. FIZZER (2003)  Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. 6. MY DOOM (2004)  En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • 15. 5. POISONIVY (2005)  Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo 4. ZEUS (2007)  Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos
  • 16. 3. AGENT.BTZ (2008)  Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información 2. VIRUS CONFICKER (2009)  En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”.
  • 17. 1. STUXNET (2009-2010)  Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.