La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder.

Presentaciones similares


Presentación del tema: "La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder."— Transcripción de la presentación:

1

2 La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder odtener en su mayoria dinero o objetos de valor entre ellos sedan como las casa o bienes comunados. Los paise que se encontraron la mayor de informacion haqueada fue en Estados Unidos,Corea del Sur y china Otros métodos de robo de información son los que "pescan" al usuario con un trampa. El método tradicional era enviar masivamente correos que alertaban al usuario de algún cambio importante en un servicio masivo; los usuarios de ese servicio, sorprendidos, entraban a la página que les indicaban, escribían su nombre de usuario y contraseña, y caían en la trampa. Vale destacar que el sitio donde iban los usuarios era muy similar al original. Esto sucedió con el servicio internacional de recepción.roboinformaciónusuariotrampamétodotradicionalenviarusuarioalgúncambioimportanteservicio páginanombreusuariocontraseña trampadestacarsitiodondesimilar originalserviciointernacionalrecepción http://www.alegsa.com.ar/Actualidad/88.php

3 Cientos de miles de webs fueron víctimas de un ataque conocido como Lizamoon, que aprovechaba fallos de seguridad en páginas legítimas para insertarles un enlace que llevaba al usuario a una web maliciosa, según alertó la compañía de seguridad Websense. La introducción de ese código, conocido como inyección SQL, se dio a conocer rápidamente por el volumen de páginas infectadas (llegando a los tres millones de sitios), pese a que su efectividad según los expertos ha sido muy reducida. El equipo de investigación de la compañía de seguridad Kaspersky Lab ha realizado un informe en el que analiza cuál es la infraestructura que utilizan los ciberdelincuentes para poner en marcha un negocio de robo de datos. La empresa ha analizado un caso típico de infraestructura empresarial. Todas las compañías de seguridad coinciden desde hace años en que la ciberdelincuencia ya no consiste en un grupo de jóvenes expertos en informática que actúan a título personal desde su ordenador.WebsenseKaspersky Lab http://www.madrimasd.org/informacionidi/noticias/notici a.asp?id=48003 http://www.madrimasd.org/informacionidi/noticias/notici a.asp?id=48003

4 Comentario de: David Gustavo Rodríguez Bueno pues creo que el robo de internet debe ser castigado ya que como lo dice es un robo de algo, digamos que no está pagando por el servicio de internet, y la persona si lo paga, pero también depende de la persona afectada ya que debe ver quien está a sus alrededores, por que por lo que se necesita de una contraseña (modem) para poder hacer uso del internet, pero bueno en conclusión debo decir que es un delito que se debe pagar con varios días de salario mínimo o con una multa pero también depende de cada quien ver las personas que tenemos a nuestro alrededor. Comentario de: Erick Alejandro Quroz El plagio de cosas en internet es malo porque te hace una persona floja y sin imagincion muchas veces hasta por un plagio puede que se valla mucho tiempo de investigacion de una persona para que llegue otra persona y de un copy page se lo quite pues no parte muchas veces pensamos que lo que tiene el coimpañero esta bien y resulta que no lo es y los dos cometieron el mismo error

5 Hoy en día, la mayoría de usuarios de internet poseen una cuenta en alguna red social o correo electrónico. Facebook, Twitter y Hotmail son las más comunes. A pesar de la seguridad que presentan, y la creación de contraseñas para un mayor resguardo, muchas personas tratan de encontrar la forma de ingresar a cuentas que no son de su propiedad. La compañía de protección de computadoras BitDefender realizó una encuesta sobre usuarios de redes sociales que han intentado hackear o ingresar a una cuenta ajena. El resultado del estudio arrojó que el 89 por ciento de los mil 500 entrevistados de 21 países, entre 15 y 57 años de edad, han intentado acceder a la cuenta de red social de otra persona. De ellos, el 98 por ciento declaró haber instalado o probado algún sistema de hackeo, menciona el sitio malwarecity.com. La razones van desde la simple curiosidad hasta los celos enfermos. El 72 por ciento de los consultados señaló haber querido ingresar a la cuenta de sus parejas o ex parejas para conocer mensajes personales; mientras que un 62 por ciento de quienes admitieron hackear una cuenta, lo hicieron para cambiar información personal de la persona en cuestión. Las redes sociales son un dolor de cabeza para los padres de familia. El estudio señala que el 23 por ciento de los entrevistados eran padres que deseaban conocer los mensajes de sus hijos. De la misma forma, 14 por ciento de los encuestados eran usuarios que deseaban conocer información privada de sus padres, señala el reporte.

6  Los hackers son personas especializadas en seguridad informática y muchos de utilizan sus conocimientos para violar sistemas de operación de grandes empresas. Un caso reciente de las acciones que emprenden estos amantes de la tecnología lo sufrió la página del Aeropuerto Internacional de la Ciudad de México; en su home aparecía un mensaje de inconformidad y de fondo se escuchaba una melodía ajena a los archivos de audio de la propia página. El término moderno hacker fue acuñado por el famoso matemático John Nash, considerado una mente brillante. Uno de los primeros hackers fue descubierto en 1972. Ian Murphy fue el primer hacker condenado. Se infiltró a las computadoras de la empresa AT&T en 1981 y cambió los horarios permitiendo a los usuarios obtener descuentos en sus llamadas nocturnas. Kevin Mintick fue el hacker más buscado de Estados Unidos, por cometer crimenes contra IBM; DEC y Pacific Bell. Gary McKinnon realizó el hackeo más grande en la historia militar de todos los tiempos. En 2001 y 2002 se infiltró a las computadoras de la NASA, el Ejército, la Armada y la Fuerza Aérea de los Estados Unidos. Se excusó argumentando que buscaba evidencias de objetos voladores no identificados (OVNI). Albert González recibió la sentencia más grande en la historia de los hackers. Fue condenado a 20 años por violar tarjetas de crédito y débito; el robo ascendió a 200 millones de dólares. 8. Las escuelas de piratería informática virtual le generan a China ingresos 40 millones de dólares anuales. Alrededor del mundo, los piratas informáticos han robado un trillón de dólares pertenecientes a derechos de propiedad intelectual. En 2009, el 43 por ciento de 2 mil 100 negocios sobrevivieron a los ataques realizados por hackers

7  Una de cada tres compañías se ve afectada por hackers. El 81 por ciento de los profesionistas admitieron que sus sistemas son vulnerables, razón por la que el 17 por ciento de los ataques realizados resultaron exitosos. En promedio, las centrales eléctricas reciben miles de tentativas de ataques por parte de piratas electrónicos cada año. Entre éstas se encuentran las extorsiones y el terrorismo. Millones de centrales son exhortadas cada año. El Departamento de Defensa de Estados Unidos contrata 250 hackers por año para defenderse de cyber-amenazas. Las redes sociales como Facebook y Myspace son los portales más hackeados alrededor del mundo. Información personal como números telefónicos son blanco de los terroristas cibernéticos.

8  Opinión Alexis: yo opino que todo lo del plagio y robo de información esta muy mal.  Opinión Antonio: yo pienso que el plagio de internet es un problema que aqueja ala sociedad y que desgraciadamente va en aumento ya que no siempre las paginas en internet son seguras


Descargar ppt "La informacion que se da atraves de pagos por cuentas se a encontrado la forma de suptraer informaccion para estafar robar o engañar a la persona y poder."

Presentaciones similares


Anuncios Google