SlideShare una empresa de Scribd logo

Virus y hackers

Antispyreware, Firewall, Antivirus: fraudes, hackers, gusanos informáticos

1 de 20
Descargar para leer sin conexión
¿Por qué es necesario las 
aplicaciones de seguridad 
activas y actualizadas?
HAKERS 
• En el mundo de la informática, un hacker 
es una persona que entra de forma no 
autorizada a computadoras y redes de 
computadoras
10 HACKERS MAS BUSCADOS DEL MUNDO 
1. Kevin Mitnick 
También conocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático más buscado de 
la historia"
2. Kevin Poulson 
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM 
de Los Ángeles, para asegurarse la llamada número 102 y ganar así un 
Porsche 944 S2.
3. Adrian Lamo 
Originario de Boston, es conocido en el mundo informático como “El hacker 
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
4. Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar 
llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Publicidad

Recomendados

Más contenido relacionado

La actualidad más candente

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasguille230393
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comcristianeugenio
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 

La actualidad más candente (16)

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 

Similar a Virus y hackers

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 

Similar a Virus y hackers (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
hackers
hackershackers
hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 

Último

Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIALjadevasquez11
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionaxelsanchez701
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx231476260
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETirenebello10
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 

Último (9)

Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
22 DE FEBRERO DIA EUROPEO DE LA IGUALDAD SALARIAL
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
Comunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacionComunidad virtual de aprendizaje en la educacion
Comunidad virtual de aprendizaje en la educacion
 
torrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptxtorrescarrera_brittaniyamilet_M1S4P1.pptx
torrescarrera_brittaniyamilet_M1S4P1.pptx
 
Presentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNETPresentación sobre SEGURIDAD EN INTERNET
Presentación sobre SEGURIDAD EN INTERNET
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 

Virus y hackers

  • 1. ¿Por qué es necesario las aplicaciones de seguridad activas y actualizadas?
  • 2. HAKERS • En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras
  • 3. 10 HACKERS MAS BUSCADOS DEL MUNDO 1. Kevin Mitnick También conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia"
  • 4. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
  • 5. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 6. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
  • 7. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
  • 8. 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
  • 9. 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
  • 10. 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
  • 11. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 12. 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
  • 13. Virus informático En términos generales, podemos decir que un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
  • 14. Tipos de virus Virus de Fichero Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.
  • 15. Gusanos (Worms) Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos.
  • 16. Bulos o Falsos Virus (Hoaxes) Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
  • 17. Gusanos informáticos El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 18. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 19. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 20. • http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm • http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html • http://recursostic.educacion.es/observatorio/web/en/equipamiento-tecnologico/• http://techtastico.com/post/virus-gusanos-devastadores/