SlideShare una empresa de Scribd logo
1 de 20
¿POR QUÉ ES
NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD
ACTIVADAS Y
ACTUALIZADAS?
Antivirus, Firewall y
Antispyware.
FRAUDE CIBERNETICO
EL CASO DE SANDRA:
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad
de Miami, en Florida. Sandra considera que posee buenos conocimientos
informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en
línea por los siguientes motivos:
No efectúa nunca compras en Internet, ya que no quiere que la información de su
tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus
compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no
le gusta.
Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por
medio del correo electrónico, para navegar por Internet en busca de información
sobre nuevos avances en su campo profesional o para efectuar operaciones
bancarias una vez al mes, a través del sitio web de su banco.
A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
Sandra, se enteró de la existencia de una nueva vulnerabilidad en el
explorador de Internet Explorer, Por desgracia, mientras Sandra leía la
información acerca de la vulnerabilidad en el primer sitio, el criminal que había
creado el sitio web se aprovechó del hecho de que su equipo en realidad
presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para
rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de
actividades ilegales diminuto, pero poderoso, se trataba de un programa de
registro de pulsaciones de teclado; el programa funcionaba a la perfección y
registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos
los correos electrónicos que enviaba, para luego remitir el texto robado al
criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus
operaciones bancarias mensuales, en cuestión de pocos
minutos, el nombre del banco, su identificación de usuario,
su contraseña y sus apellidos habían caído en las manos
del criminal cibernético quien la vendió a alguien que había
conocido en Internet y que se especializaba en usar
información bancaria robada para retirar dinero ilegalmente.
Varias semanas más tarde, Sandra acudió al banco a
realizar un ingreso y pidió un extracto de su cuenta; se llevó
una desagradable sorpresa al comprobar que estaba
prácticamente vacía. Sandra había sido víctima de un
crimen cibernético.
HACKERS FAMOSOS
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick,
también conocido como “El Cóndor”. El Departamento de Justicia
de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorota, robar
secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran
popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló del
resto de los presos y se le prohibió realizar llamadas telefónicas
durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía
Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para
asegurarse la llamada número 102 y ganar así un
Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI
en 1991. Hoy es periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744 abusadores de
niños vía MySpace.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por realizar
todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su
nombre en la lista de expertos de New York Times y
penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas
de seguridad en las redes informáticas de Fortune
500 y, a continuación, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de
sistemas telefónicos para realizar llamadas gratis;
se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo
Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo
hacker Legion of Doom, que se enfrentaba a Masters of
Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker”
que escribió en prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo tanto, gran
parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina
Jolie.
Actualmente es programador de videojuegos.
VIRUS Y GUSANOS CONOCIDOS
1. Creeper.
Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que
se encontraba el creador del correo electrónico,
Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos
infectados tan rápido como el virus.
“Soy el más aterrador (creeper); atrápame si
puedes”
2. Melissa.
A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 ó 2000 y Microsoft
Outlook 97 ó 98 fueron los más afectados. Se
transmitió vía correo electrónico en 1999
3. I love you.
Fue creado en el año 2000, enviaba un
correo electrónico que en su asunto
mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’. Al
ejecutar el archivo, que en teoría se trataba
de un documento de texto, el virus se
reenviaba a toda la lista de contactos del
usuario.
4. Sasser.
Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía
por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era
necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de
Sasser se recuerda que sacó provecho de
los baches en la seguridad de los
sistemas operativos Windows 2000 y
Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta
alcanzar unos 250 mil equipos infectados.
5. Code Red.
El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS);
se conocen cifras de que en una sola
semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año
salió Code Red II, con un comportamiento
similar al primero.
CONCLUSIÓN:
En conclusión, necesitamos mantener actualizadas las aplicaciones de
seguridad para poder mantener a salvo de invasores nuestros equipos y así
no correr el riesgo de perder nuestra información, identidad e incluso llegar a
ser estafados.
REFERENCIAS BIBLIOGRÁFICAS:
 http://mx.norton.com/cybercrime-stories
 http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-
mundo.html
 http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-
de-la-historia-disi-2010/

Más contenido relacionado

La actualidad más candente

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 

La actualidad más candente (17)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 

Similar a Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...Nataly Castro
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 

Similar a Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas (20)

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 4. EL CASO DE SANDRA: Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos: No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta. Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco. A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 5. Sandra, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer, Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso, se trataba de un programa de registro de pulsaciones de teclado; el programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético.
  • 6. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales, en cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético quien la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía. Sandra había sido víctima de un crimen cibernético.
  • 8. 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 9. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 10. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 11. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 12. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos.
  • 13. VIRUS Y GUSANOS CONOCIDOS
  • 14. 1. Creeper. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. “Soy el más aterrador (creeper); atrápame si puedes”
  • 15. 2. Melissa. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados. Se transmitió vía correo electrónico en 1999
  • 16. 3. I love you. Fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 17. 4. Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados.
  • 18. 5. Code Red. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 19. CONCLUSIÓN: En conclusión, necesitamos mantener actualizadas las aplicaciones de seguridad para poder mantener a salvo de invasores nuestros equipos y así no correr el riesgo de perder nuestra información, identidad e incluso llegar a ser estafados.
  • 20. REFERENCIAS BIBLIOGRÁFICAS:  http://mx.norton.com/cybercrime-stories  http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del- mundo.html  http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos- de-la-historia-disi-2010/