SlideShare a Scribd company logo
1 of 7
Noticias y casos reales: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers más famosos 
• Virus y gusanos conocidos
Fraudes y 
ataques 
cibernétic 
os 
DETENIDO UN RECLAMADO POR ALEMANIA 
POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS 
La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena 
internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por 
valor de 1,7 millones. 
La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista 
de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por 
delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. 
El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los 
usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de 
internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia 
cuenta aproximadamente 88.061 transferencias de 19,95 euros. 
El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 
10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
LOS 20 
HACKERS Y 
CRACKERS 
MAS 
FAMOSOS 
DEL MUNDO 
Kevin David 
Mitnick 
Robert Tappan 
Morris Hijo 
Chen Ing-Hou 
Gary 
McKinnon 
Johan Manuel 
Méndez 
Sir Dystic Ray Tomlinson 
Reonel 
Ramones 
Vladimir Levin 
Tsutomu 
Shimomura 
Justin Frankel 
Raymond 
Griffiths 
Mark Abane 
Bill Gates 
Tim Bernes 
Lee 
Vinton Cerf 
Richard 
Stillman 
Johan 
Helsingius 
Tim Paterson El Gran Oskarín 
Hackers y 
Crackers 
más 
famosos 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
Los Virus y 
Gusanos 
Conocidos 
10 VIRUS Y 
GUSANOS 
QUE 
ATERRORIZA 
RON AL 
MUNDO 
Corre wear 
Creeper 
Brain 
I love you Sasser 
Nimda 
Blaster 
Melissa Sober 
Conficker 
26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
Despedida 
¡GRACIAS POR SU 
ATENCIÓN! 
Elaborado por: 
Miguel Sánchez Conde 
miércoles, 26 de noviembre de 2014
Recursos 
Web 
• http://elpais.com/tag/ataques_informaticos/a/ 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y- 
gusanos-que-aterrorizaron-al-mundo/

More Related Content

What's hot

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.DaniaCFR
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSyn7Shadows
 
Presentación1
Presentación1Presentación1
Presentación1ITSM
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Luz1209
 

What's hot (12)

Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.Ciberterrorismo y espionaje.
Ciberterrorismo y espionaje.
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Los virus
Los virusLos virus
Los virus
 
Indice
IndiceIndice
Indice
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Virus 1
Virus 1Virus 1
Virus 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 

Viewers also liked

Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall Catha Guzman
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 

Viewers also liked (8)

Firewalls
FirewallsFirewalls
Firewalls
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 

Similar to Fraude cibernético de 1,7 millones de euros: detenido holandés reclamado por Alemania

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por webjuancruzguzman
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpolramirohelmeyer
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge LunaJorge Luna
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Fernando
FernandoFernando
Fernando235g
 
Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)quepaso7
 

Similar to Fraude cibernético de 1,7 millones de euros: detenido holandés reclamado por Alemania (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Paola
PaolaPaola
Paola
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por web
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Francis
FrancisFrancis
Francis
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fernando
FernandoFernando
Fernando
 
Nancy
NancyNancy
Nancy
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)
 

Recently uploaded

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Fraude cibernético de 1,7 millones de euros: detenido holandés reclamado por Alemania

  • 1.
  • 2. Noticias y casos reales: • Fraudes y ataques cibernéticos • Hackers y crackers más famosos • Virus y gusanos conocidos
  • 3. Fraudes y ataques cibernétic os DETENIDO UN RECLAMADO POR ALEMANIA POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por valor de 1,7 millones. La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia cuenta aproximadamente 88.061 transferencias de 19,95 euros. El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
  • 4. LOS 20 HACKERS Y CRACKERS MAS FAMOSOS DEL MUNDO Kevin David Mitnick Robert Tappan Morris Hijo Chen Ing-Hou Gary McKinnon Johan Manuel Méndez Sir Dystic Ray Tomlinson Reonel Ramones Vladimir Levin Tsutomu Shimomura Justin Frankel Raymond Griffiths Mark Abane Bill Gates Tim Bernes Lee Vinton Cerf Richard Stillman Johan Helsingius Tim Paterson El Gran Oskarín Hackers y Crackers más famosos 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
  • 5. Los Virus y Gusanos Conocidos 10 VIRUS Y GUSANOS QUE ATERRORIZA RON AL MUNDO Corre wear Creeper Brain I love you Sasser Nimda Blaster Melissa Sober Conficker 26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
  • 6. Despedida ¡GRACIAS POR SU ATENCIÓN! Elaborado por: Miguel Sánchez Conde miércoles, 26 de noviembre de 2014
  • 7. Recursos Web • http://elpais.com/tag/ataques_informaticos/a/ • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://mundogeek.net/archivos/2009/11/09/10-virus-y- gusanos-que-aterrorizaron-al-mundo/