SlideShare una empresa de Scribd logo
1 de 6
¿por qué es necesario 
mantener las aplicaciones 
de seguridad activadas y 
actualizadas? 
Antispyware, Firewall y Antivirus.
• Fraudes y ataques cibernéticos 
• Hacker y crackers celebres. 
• Virus y gusanos conocidos.
Fraudes y Ataques cibernéticos 
11 de abril de 2013 
• En febrero se registraron 27.463 ataques de robo 
de identidad 
• El año pasado el promedio mensual de 'phishing' 
fue de 37.000 casos.
Hacker 
o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de 
Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que 
hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto 
estoy leyendo el libro y se los recomiendo 
• Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo 
hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr 
viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el 
phone phreaking que significa a grandes razgos poder hacer llamadas gratis. 
• Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se 
apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta 
nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la 
computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el 
White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va 
encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, 
empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo 
cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que 
mencioné arriba. 
• Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor 
de seguridad, me imagino que muy bueno.
Virus y Gusanos 
• CREEPER 
• Creeper (enredadera) es el nombre que se le dio al primer 
virus del que se tiene constancia, escrito en 1971 por Bob 
Thomas, mucho antes de que Fred Cohen acuñara el término 
para designar a esta clase de programas en 1983. 
• Escrito para el sistema operativo Tenex, Creeper se propagaba 
a través de los nodos de la ARPANET mostrando el mensaje 
“I’m the creeper, catch me if you can!” (Soy la enredadera, 
¡atrápame si puedes!) en las máquinas infectadas. 
• Poco después, algún buen samaritano anónimo creó Reaper 
(segadora), otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas. Podemos 
considerar a Reaper, por tanto, como el primer “antivirus” de 
la historia.
Ligas de información 
• http://www.pandasecurity.com/mexico/homeus 
ers/security-info/about-malware/general-concepts/ 
concept-2.htm 
• http://www.taringa.net/posts/noticias/6514783 
/Los-20-Hackers-y-Crackers-Mas-Famosos-del- 
Mundo.html 
• http://blog.amarello.com.mx/2007/04/30/top- 
5-de-los-hackers-crackers-mas-famosos-black-hat/

Más contenido relacionado

La actualidad más candente

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hackerjuanelpro
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 

La actualidad más candente (16)

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Hacking
HackingHacking
Hacking
 
Hacker
HackerHacker
Hacker
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hackers
HackersHackers
Hackers
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Privacidad en internet
Privacidad  en internetPrivacidad  en internet
Privacidad en internet
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hacker
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Tema hackers
Tema hackersTema hackers
Tema hackersBrianHk
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Hackers je
Hackers jeHackers je
Hackers je
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall y Antivirus.
  • 2. • Fraudes y ataques cibernéticos • Hacker y crackers celebres. • Virus y gusanos conocidos.
  • 3. Fraudes y Ataques cibernéticos 11 de abril de 2013 • En febrero se registraron 27.463 ataques de robo de identidad • El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.
  • 4. Hacker o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto estoy leyendo el libro y se los recomiendo • Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis. • Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que mencioné arriba. • Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor de seguridad, me imagino que muy bueno.
  • 5. Virus y Gusanos • CREEPER • Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983. • Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. • Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 6. Ligas de información • http://www.pandasecurity.com/mexico/homeus ers/security-info/about-malware/general-concepts/ concept-2.htm • http://www.taringa.net/posts/noticias/6514783 /Los-20-Hackers-y-Crackers-Mas-Famosos-del- Mundo.html • http://blog.amarello.com.mx/2007/04/30/top- 5-de-los-hackers-crackers-mas-famosos-black-hat/