SlideShare una empresa de Scribd logo
1 de 20
¿Porque es 
necesario 
mantener las 
aplicaciones de 
seguridad 
activas y 
actualizadas.? 
Ana Silvia Muñoz González 
3° “A”
HAKERS 
En el mundo de la informática, un 
hacker es una persona que entra de 
forma no autorizada a computadoras 
y redes de computadoras.
FRAUDES 
Con un avance del internet, 
muchos estafadores han 
desarrollado fraudes cibernéticos.
• ANTIVIRUS. 
• ANTISPYWARE. 
• FIREWALL.
ANTISPYWARE 
Protege a la computadora contra anuncios 
emergentes, rendimiento lento y amenazas 
de seguridad causadas por spyware y 
software.
Firewall 
Ayuda a impedir que hackers o software mal 
intencionado obtenga acceso al equipo a través de una 
red de internet. 
ACTIVADO: No permite que ningún origen externo se 
conecte al equipo 
DESACTIVADO: Evite usar esta configuración si desactiva 
firewall de Windows.
HACKERS MAS 
FAMOSOS DEL 
MUNDO.
KEVIN POULSON. 
 Poulson logro fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de los Ángeles. 
 Fue apresado tras atacar una 
base de datos del FBI en 1991. 
hoy es un periodista y editor de 
la revista Wired ayudo a 
identificar a 744 abusadores de 
niños.
KEVIN MITNICK. 
 La lista de hackers la encabeza el 
norteamericano, también conocido 
como “el condor”. El departamento de 
justicia de estados unidos lo califico 
como “el criminal informático mas 
buscado de la historia de este país. 
Cobro fama a partir de los años 80, 
cuando logro penetrar sistemas ultra 
protegidos
STEPHEN WOZNIAK. 
 Comenzo su carrera como hacker 
de sistemas telefónicos para 
realizar llamadas gratis, se dice 
que hasta llamo al papa en los 
años 70. 
 Mas tarde formo Apple computer 
con uno de sus amigos Steve Jobs 
y hoy apoya a escuelas 
educativas de escasos recursos.
ADRIAN LAMO. 
 Es conocido en el mundo 
informático como “ El hacker 
vagabundo” por realizar todos 
sys ataques cibercafés y 
bibliotecas. 
 Su trabajo mas famoso fue la 
inclusión de su nombre en la lista 
de expertos de New York Times. 
 También adquirió fama por 
tratar de identificar fallas de 
seguridad en las redes 
informáticas de Fortune 500.
LOYD BLANKENSHIP. 
 Era miembro del grupo hacker 
legion que se enfrentaba a 
masters of deception. 
 Es el autor del manifiesto 
hacker, que escribió en 
presión luego de ser detenido 
en 1986 y del código para el 
juego de rol. 
 Sus ideas inspiraron la cinta 
“hackers” donde actuó 
Angelina Jolie
MICHEL CALCE. 
 Comenzó su maliciosa carrera 
hackeando los sitios web comerciales 
más grandes del mundo. 
 El día de san Valentín del 2000, con 
apenas de 15 años de edad. Lanzó 
un ataque que afecto a eBay. 
Amazon y Yahoo tras lo cual fue 
condenado a uso limitado de 
internet. 
 El mismo se vanaglorio de su hazaña 
en alguno de los chats.
MASTERS OF DECEPTION. 
 Era un grupo de hackers de elite 
de Nueva York que se 
dedicaba a vulnerar los 
sistemas de teléfono de Estados 
Unidos. 
 En los 80 se dieron un festin 
atacando los sistemas 
telefónicos del país, el mayor 
golpe fue entrar al sistema de la 
compañía AT&T.Fueron 
procesados en 1992 y varios 
terminaron presos.
DAVID L. SMITH 
 Autor del famoso virus Melissa, 
que propago con éxito por 
correo electrónico en 1999. Fue 
condenado a prisión por 
causar daños por mas de 80 
millones de dólares.
GUSANOS INFORMATICOS. 
 Es un malware que tiene propiedad 
de duplicarse a si mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema operativo 
que generalmente son invisibles al 
usuario. Los gusanos informáticos se 
propagan de ordenador a 
ordenador, pero a diferencia de un 
virus, tiene la capacidad a 
propagarse sin la ayuda de una 
persona. Lo mas peligroso de los 
gusanos informáticos es la 
capacidad para replicarse en tu 
sistema.
SINTOMAS 
o Mal funcionamiento del pad o mouse del 
ordenador. 
o Bloqueos repentinos en la mayoría de los 
sitios web. 
o Errores en servidores multijugador que 
usan redes. 
o Fallas en programas.
VIRUS INFORMATICOS QUE 
CAUSARON PANICO EN EL MUNDO 
 I LOVE YOU: En mayo del 2000, muchas personas alrededor del 
mundo empezaron a recibir correos bajo el nombre de “ I LOVE 
YOU”. No era una muestra de amor si no de un virus. 
 BLASTER: Fue un virus informático que circulo durante el 2003, se 
aprovecharon de una vulnerabilidad de Windows y hacia que los 
ordenadores se apaguen solos.} 
 MELISSA: En marzo de 1999,el virus pudo infectar a mas de 100 mil 
ordenadores en tan solo 3 días. Prometía las contraseñas de 
decenas de sitios web
 BRAIN: Fue un virus para MS-DOS que infecto varios sistemas en 
1986. Este atacaba el sector de arranque de los discos e intentaba 
su presencia. 
 Morris: Robaba la memoria RAM de los ordenadores infecto hasta 
algunos ordenadores de la NAS. 
 CREEPER: Este fue uno de los primeros virus informativos del cual 
existe. Fue escrito en 1971 por Bob Thomas. 
 NIMIDA: Pudo infectar a casi medio millón de ordenadores en tan 
solo 12 horas. El temor de la gente se incremento cuando empezó 
a circular el rumor de nimida.
REFERENCIAS WEB 
 es.Wikipedia.org. 
 http://www.pcworld.com.mx/Articulos/29227htm.

Más contenido relacionado

La actualidad más candente

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticosYohany Acosta
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 

La actualidad más candente (11)

Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 

Destacado

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (6)

Hakers
HakersHakers
Hakers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hakers
HakersHakers
Hakers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Por qué mantener actualizadas las aplicaciones de seguridad

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 

Similar a Por qué mantener actualizadas las aplicaciones de seguridad (20)

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Por qué mantener actualizadas las aplicaciones de seguridad

  • 1. ¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizadas.? Ana Silvia Muñoz González 3° “A”
  • 2. HAKERS En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras.
  • 3. FRAUDES Con un avance del internet, muchos estafadores han desarrollado fraudes cibernéticos.
  • 4. • ANTIVIRUS. • ANTISPYWARE. • FIREWALL.
  • 5. ANTISPYWARE Protege a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y software.
  • 6. Firewall Ayuda a impedir que hackers o software mal intencionado obtenga acceso al equipo a través de una red de internet. ACTIVADO: No permite que ningún origen externo se conecte al equipo DESACTIVADO: Evite usar esta configuración si desactiva firewall de Windows.
  • 7. HACKERS MAS FAMOSOS DEL MUNDO.
  • 8. KEVIN POULSON.  Poulson logro fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de los Ángeles.  Fue apresado tras atacar una base de datos del FBI en 1991. hoy es un periodista y editor de la revista Wired ayudo a identificar a 744 abusadores de niños.
  • 9. KEVIN MITNICK.  La lista de hackers la encabeza el norteamericano, también conocido como “el condor”. El departamento de justicia de estados unidos lo califico como “el criminal informático mas buscado de la historia de este país. Cobro fama a partir de los años 80, cuando logro penetrar sistemas ultra protegidos
  • 10. STEPHEN WOZNIAK.  Comenzo su carrera como hacker de sistemas telefónicos para realizar llamadas gratis, se dice que hasta llamo al papa en los años 70.  Mas tarde formo Apple computer con uno de sus amigos Steve Jobs y hoy apoya a escuelas educativas de escasos recursos.
  • 11. ADRIAN LAMO.  Es conocido en el mundo informático como “ El hacker vagabundo” por realizar todos sys ataques cibercafés y bibliotecas.  Su trabajo mas famoso fue la inclusión de su nombre en la lista de expertos de New York Times.  También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500.
  • 12. LOYD BLANKENSHIP.  Era miembro del grupo hacker legion que se enfrentaba a masters of deception.  Es el autor del manifiesto hacker, que escribió en presión luego de ser detenido en 1986 y del código para el juego de rol.  Sus ideas inspiraron la cinta “hackers” donde actuó Angelina Jolie
  • 13. MICHEL CALCE.  Comenzó su maliciosa carrera hackeando los sitios web comerciales más grandes del mundo.  El día de san Valentín del 2000, con apenas de 15 años de edad. Lanzó un ataque que afecto a eBay. Amazon y Yahoo tras lo cual fue condenado a uso limitado de internet.  El mismo se vanaglorio de su hazaña en alguno de los chats.
  • 14. MASTERS OF DECEPTION.  Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.  En los 80 se dieron un festin atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T.Fueron procesados en 1992 y varios terminaron presos.
  • 15. DAVID L. SMITH  Autor del famoso virus Melissa, que propago con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por mas de 80 millones de dólares.
  • 16. GUSANOS INFORMATICOS.  Es un malware que tiene propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo mas peligroso de los gusanos informáticos es la capacidad para replicarse en tu sistema.
  • 17. SINTOMAS o Mal funcionamiento del pad o mouse del ordenador. o Bloqueos repentinos en la mayoría de los sitios web. o Errores en servidores multijugador que usan redes. o Fallas en programas.
  • 18. VIRUS INFORMATICOS QUE CAUSARON PANICO EN EL MUNDO  I LOVE YOU: En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el nombre de “ I LOVE YOU”. No era una muestra de amor si no de un virus.  BLASTER: Fue un virus informático que circulo durante el 2003, se aprovecharon de una vulnerabilidad de Windows y hacia que los ordenadores se apaguen solos.}  MELISSA: En marzo de 1999,el virus pudo infectar a mas de 100 mil ordenadores en tan solo 3 días. Prometía las contraseñas de decenas de sitios web
  • 19.  BRAIN: Fue un virus para MS-DOS que infecto varios sistemas en 1986. Este atacaba el sector de arranque de los discos e intentaba su presencia.  Morris: Robaba la memoria RAM de los ordenadores infecto hasta algunos ordenadores de la NAS.  CREEPER: Este fue uno de los primeros virus informativos del cual existe. Fue escrito en 1971 por Bob Thomas.  NIMIDA: Pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incremento cuando empezó a circular el rumor de nimida.
  • 20. REFERENCIAS WEB  es.Wikipedia.org.  http://www.pcworld.com.mx/Articulos/29227htm.