SlideShare una empresa de Scribd logo
1 de 6
¿por qué es necesario 
mantener las aplicaciones 
de seguridad activadas y 
actualizadas? 
Antispyware, Firewall y Antivirus.
• Fraudes y ataques cibernéticos 
• Hacker y crackers celebres. 
• Virus y gusanos conocidos.
Fraudes y Ataques cibernéticos 
11 de abril de 2013 
• En febrero se registraron 27.463 ataques de robo 
de identidad 
• El año pasado el promedio mensual de 'phishing' 
fue de 37.000 casos.
Hacker 
o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de 
Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que 
hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto 
estoy leyendo el libro y se los recomiendo 
• Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo 
hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr 
viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el 
phone phreaking que significa a grandes razgos poder hacer llamadas gratis. 
• Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se 
apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta 
nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la 
computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el 
White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va 
encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, 
empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo 
cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que 
mencioné arriba. 
• Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor 
de seguridad, me imagino que muy bueno.
Virus y Gusanos 
• CREEPER 
• Creeper (enredadera) es el nombre que se le dio al primer 
virus del que se tiene constancia, escrito en 1971 por Bob 
Thomas, mucho antes de que Fred Cohen acuñara el término 
para designar a esta clase de programas en 1983. 
• Escrito para el sistema operativo Tenex, Creeper se propagaba 
a través de los nodos de la ARPANET mostrando el mensaje 
“I’m the creeper, catch me if you can!” (Soy la enredadera, 
¡atrápame si puedes!) en las máquinas infectadas. 
• Poco después, algún buen samaritano anónimo creó Reaper 
(segadora), otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas. Podemos 
considerar a Reaper, por tanto, como el primer “antivirus” de 
la historia.
Ligas de información 
• http://www.pandasecurity.com/mexico/homeus 
ers/security-info/about-malware/general-concepts/ 
concept-2.htm 
• http://www.taringa.net/posts/noticias/6514783 
/Los-20-Hackers-y-Crackers-Mas-Famosos-del- 
Mundo.html 
• http://blog.amarello.com.mx/2007/04/30/top- 
5-de-los-hackers-crackers-mas-famosos-black-hat/

Más contenido relacionado

La actualidad más candente

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hackerjuanelpro
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 

La actualidad más candente (16)

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Hacking
HackingHacking
Hacking
 
Hacker
HackerHacker
Hacker
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hackers
HackersHackers
Hackers
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Privacidad en internet
Privacidad  en internetPrivacidad  en internet
Privacidad en internet
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hacker
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Destacado (20)

10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Programa 2
Programa 2Programa 2
Programa 2
 
Que es Swap
Que es SwapQue es Swap
Que es Swap
 
Trabajo Linux
Trabajo LinuxTrabajo Linux
Trabajo Linux
 
GESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTOGESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTO
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimiento    Mas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
Mishelle r panel de control
Mishelle r panel de controlMishelle r panel de control
Mishelle r panel de control
 
Presentacion nomina y_pss
Presentacion nomina y_pssPresentacion nomina y_pss
Presentacion nomina y_pss
 
Didactica de las ciencias
Didactica de las cienciasDidactica de las ciencias
Didactica de las ciencias
 
cmaptools
cmaptoolscmaptools
cmaptools
 
Comprobantes de contabilidad
Comprobantes de contabilidadComprobantes de contabilidad
Comprobantes de contabilidad
 
Modelo relacional 11 4
Modelo relacional 11 4Modelo relacional 11 4
Modelo relacional 11 4
 
Identificación del problema
Identificación del problema Identificación del problema
Identificación del problema
 
Autos mas famosos
Autos mas famososAutos mas famosos
Autos mas famosos
 
Trabajo electiva 1
Trabajo electiva 1Trabajo electiva 1
Trabajo electiva 1
 
Introducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la músicaIntroducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la música
 
Denison 111
Denison 111Denison 111
Denison 111
 
Modelo tpack me
Modelo tpack meModelo tpack me
Modelo tpack me
 

Similar a ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Tema hackers
Tema hackersTema hackers
Tema hackersBrianHk
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 

Similar a ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Hackers je
Hackers jeHackers je
Hackers je
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 

Último

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 

Último (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall y Antivirus.
  • 2. • Fraudes y ataques cibernéticos • Hacker y crackers celebres. • Virus y gusanos conocidos.
  • 3. Fraudes y Ataques cibernéticos 11 de abril de 2013 • En febrero se registraron 27.463 ataques de robo de identidad • El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.
  • 4. Hacker o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto estoy leyendo el libro y se los recomiendo • Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis. • Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que mencioné arriba. • Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor de seguridad, me imagino que muy bueno.
  • 5. Virus y Gusanos • CREEPER • Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983. • Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. • Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 6. Ligas de información • http://www.pandasecurity.com/mexico/homeus ers/security-info/about-malware/general-concepts/ concept-2.htm • http://www.taringa.net/posts/noticias/6514783 /Los-20-Hackers-y-Crackers-Mas-Famosos-del- Mundo.html • http://blog.amarello.com.mx/2007/04/30/top- 5-de-los-hackers-crackers-mas-famosos-black-hat/