SlideShare una empresa de Scribd logo
1 de 20
¿Por qué es necesario las 
aplicaciones de seguridad 
activas y actualizadas?
HAKERS 
• En el mundo de la informática, un hacker 
es una persona que entra de forma no 
autorizada a computadoras y redes de 
computadoras
10 HACKERS MAS BUSCADOS DEL MUNDO 
1. Kevin Mitnick 
También conocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático más buscado de 
la historia"
2. Kevin Poulson 
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM 
de Los Ángeles, para asegurarse la llamada número 102 y ganar así un 
Porsche 944 S2.
3. Adrian Lamo 
Originario de Boston, es conocido en el mundo informático como “El hacker 
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
4. Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar 
llamadas gratis; se dice que hasta llamó al Papa en los años 70.
5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker Legion of 
Doom, que se enfrentaba a Masters of Deception.
6. Michael Calce 
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su 
“maliciosa carrera” hackeando los sitios web comerciales más grandes del 
mundo.
7. Robert Tappan Morris 
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un 
virus informático que infectó a cerca de seis mil grandes máquinas Unix, 
haciéndolas tan lentas que quedaron inutilizables, causando millonarias 
perdidas.
8. Masters of Deception 
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los 
sistemas de teléfono de Estados Unidos.
9. David L. Smith 
Autor del famoso virus Melissa, que se propagó con éxito por correo 
electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 
millones de dólares.
10. Sven Jaschan 
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 
tras una denuncia de sus vecinos que perseguían la recompensa incitada por 
la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de 
Windows 2000, 2003 Server y Windows XP.
Virus informático 
En términos generales, podemos decir que un virus es 
un fragmento de código, un programa que se adjunta a 
un archivo o se oculta dentro de otro programa sin que 
el usuario sea consciente de su presencia. Su nombre 
viene de la similitud con los virus biológicos, ya que al 
igual que estos, los virus informáticos son capaces de 
replicarse o transmitirse a otros ficheros “infectando” 
incluso a otros ordenadores.
Tipos de virus 
Virus de Fichero 
Es sin duda el tipo más antiguo de virus. Estos virus se 
encargan de infectar ficheros ejecutables o programas 
(aunque como veremos también pueden adjuntarse a 
otros tipos de archivos). Al ejecutar uno de los 
programas infectados activamos el virus, produciendo 
los efectos dañinos que el virus desee.
Gusanos (Worms) 
Estos programas se ocupan principalmente de hacer copias de sí 
mismos haciendo uso de las facilidades de comunicaciones del equipo 
(conexiones de red, correo electrónico,...). La mayoría no tienen 
efectos directamente destructivos, pero su crecimiento exponencial 
puede colapsar por saturación las redes en las que se infiltran. A 
diferencia de los virus de fichero, no necesitan infectar ni dañar otros 
archivos.
Bulos o Falsos Virus (Hoaxes) 
Se trata de mensajes de correo electrónico que contienen información 
falsa, normalmente relacionada con temas de seguridad. Se trata de la 
versión actualizada de las antiguas pirámides o cadenas de correo 
utilizadas con fines lucrativos o para difundir leyendas urbanas.
Gusanos informáticos 
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a 
través de correo electrónico y de IRC (Internet Relay Chat). Miles de 
usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por este 
gusano. 
Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” 
y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión 
“vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por 
defecto de Windows, por lo cual la apariencia del anexo es la de un simple 
fichero de texto.
El gusano: Code Red 
Este virus al atacar configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor impacto que el Sircam . 
Cabe destacar las 2 mutaciones basadas en este virus que circulan por 
Internet , Codered.C y el Codered.D , que utilizan su misma técnica 
variando su carga destructiva
El gusano: Klez 
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es 
capaz de autoejecutarse con solo visualizar el correo electrónico en el que 
llega como adjunto. El virus es capaz de impedir el arranque del sistema y 
de inutilizar ciertos programas.
• http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html 
• http://recursostic.educacion.es/observatorio/web/en/equipamiento-tecnologico/• http://techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

La actualidad más candente

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasguille230393
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comcristianeugenio
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Historia de virus
Historia de virusHistoria de virus
Historia de virusYochi Cun
 

La actualidad más candente (16)

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 

Similar a Virus y hackers

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 

Similar a Virus y hackers (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
hackers
hackershackers
hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 

Virus y hackers

  • 1. ¿Por qué es necesario las aplicaciones de seguridad activas y actualizadas?
  • 2. HAKERS • En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras
  • 3. 10 HACKERS MAS BUSCADOS DEL MUNDO 1. Kevin Mitnick También conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia"
  • 4. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
  • 5. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 6. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
  • 7. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
  • 8. 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
  • 9. 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
  • 10. 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
  • 11. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 12. 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
  • 13. Virus informático En términos generales, podemos decir que un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
  • 14. Tipos de virus Virus de Fichero Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.
  • 15. Gusanos (Worms) Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos.
  • 16. Bulos o Falsos Virus (Hoaxes) Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
  • 17. Gusanos informáticos El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 18. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 19. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 20. • http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm • http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html • http://recursostic.educacion.es/observatorio/web/en/equipamiento-tecnologico/• http://techtastico.com/post/virus-gusanos-devastadores/