SlideShare una empresa de Scribd logo
1 de 26
ANTISPYWARE, FIREWALL Y ANTIVIRUS
Es una tecnología de seguridad que ayuda a 
proteger a un equipo contra spyware y otro 
software potencialmente no deseado. Este 
software ayuda a reducir los efectos causados 
por el spyware incluyendo el lento desempeño 
del equipo, ventanas de mensajes emergentes, 
cambios no deseados en configuraciones de 
internet y uso no autorizado de la información 
privada. Permite a los usuarios protegerse contra 
los programas cuya intención es rastrear la 
información sobre hábitos de consumo y 
navegación, o peor aún, obtener contraseñas y 
otros datos sensibles.
Es un software o hardware que comprueba la 
información procedente de Internet o de una 
red y, a continuación bloquea o permite el paso 
de ésta al equipo, en función de la 
configuración del firewall. 
Un firewall ayuda a impedir que hackers o 
software malintencionados (como gusanos) 
obtengan acceso al equipo a través de una red 
o de Internet. También puede ayudar a impedir 
que el equipo envíe software malintencionados 
a otros equipo.
Es un programa informático que tiene el 
propósito de detectar y eliminar virus y otros 
programas perjudiciales antes o después de 
que ingresen al sistema. 
• Los virus, gusanos, troyanos, spyware son tipos 
de programas informáticos que suelen 
ejecutarse sin el consentimiento (e incluso, 
conocimiento) del usuario o propietario de un 
ordenador y que cumplen diversas funciones 
dañinas para el sistema. Entre ellas, robo y 
pérdida de información, alteración del 
funcionamiento, disrupción del sistema y 
propagación hacia otras computadoras.
Fraudes y Ataques Cibernéticos 
Hackers y Crackers Célebres 
Virus y Gusanos Conocidos
JPMorgan Chase & Co. informó el jueves que un 
ciberataque ha afectado a 76 millones de núcleos 
familiares y a siete millones de pequeñas empresas. 
El banco neoyorquino indicó que los piratas cibernéticos 
robaron información de clientes, incluidos nombres, 
domicilios, números telefónicos y direcciones de correo 
electrónico, informa The Associated Press. 
The New York Times destaca que este robo de 
información constituye el mayor ataque cibernético a 
una empresa. 
En un documento oficial presentado ante la Comisión del 
Mercado de Valores de Estados Unidos (SEC, por sus siglas 
en inglés), el banco especificó el tipo de datos que fueron 
vulnerados en el ataque que sufrió a las webs y 
aplicaciones móviles de JPMorgan y de Chase.
El banco todavía no ha registrado pruebas de que este robo de datos 
haya afectado a los números de cuenta, claves de acceso, los números 
de carné de identidad, las fechas de nacimiento y los números de seguro 
social, añadió Efe. 
Aunque sigue investigando, el banco no ha tenido tampoco constancia 
de que se haya producido hasta el momento un fraude relacionado con 
este robo de datos, aunque llaman a sus clientes a advertir de cualquier 
irregularidad. 
"La firma sigue vigilando y controlando la situación e investigando este 
asunto. Además, el banco está cooperando completamente con todas 
las agencias gubernamentales a las que afecta la investigación", aseguró 
en el documento presentado. 
Aunque en un principio el banco haya negado la vulnerabilidad, fue al 
cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota 
entregada al regulador financiero de Estados Unidos, comenzó en junio 
pasado, pero se descubrió un mes después.
Los 10 hackers más famosos del mundo 2014 
1. Tsutomu Shimomura 
Tsutomu Shimomura (hacker de Sombrero blanco) buscó lo encontró y 
desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de 
USA. 
2. David L. Smith 
David L. Smith, autor del famoso virus Melissa, que se propagó con éxito 
por correo electrónico en 1999. Fue condenado a prisión por causar 
daños por más de 80 millones de dólares.
3. Steve Wozniak 
Steven Wozniak realizo su carrera de hacker en los ’70, cuando 
engañaba los sistemas telefónicos para hacer llamadas gratis: se dice 
que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a 
su amigo Steve Jobs. 
4. Michael Calce 
Michael Calce comenzó su “maliciosa carrera” hackeando los sitios 
web comerciales más grandes del mundo. 
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un 
ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue 
condenado a uso limitado de Internet, El mismo se vanaglorió de su 
hazaña en algunos chats.
5. Julián Paul Assange 
Julián Assange ayudó en 1997 a escribir el libro Underground de 
Suelette Dreyfus, en el que se le acredita como investigador. 
Comprende desde sus experiencias de adolescencia como miembro 
de un grupo de hackers llamado Subversivos Internacionales, por lo 
que, en 1991, la Policía Federal Australiana asaltó su casa de 
Melbourne. 
Assange ha accedido a varias computadoras (pertenecientes a una 
universidad australiana, a una compañía de telecomunicaciones, y a 
otras organizaciones) vía módem para detectar errores de seguridad. 
Posteriormente se declaró culpable de 24 cargos por delitos 
informáticos y fue liberado por buena conducta tras ser multado con 
2.100 dólares australianos.
6. Gary McKinnon 
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 
1966) es un hacker británico acusado por los Estados Unidos de haber 
perpetrado «el mayor asalto informático a un sistema militar de todos los 
tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de 
una posible extradición a los Estados Unidos. En febrero de 2007 una 
solicitud está siendo escuchada en el Tribunal Superior de Londres. 
7. Johan Manuel Méndez 
Johan M. Méndez es el cerebro del sistema de espionaje “Black Net” (en 
español red negra) un sistema capaz de registrar toda la información y 
control de un computador en apenas unos segundos sin que el usuario se 
percate de lo que sucede, ¿el objetivo del sistema? Crear aplicaciones de 
protección para que el usuario se defienda de este tipo de herramientas. 
Fundador del sitio Fireworknk.com una plataforma web que permite 
publicar información de manera anónima y sin represiones.
8. Adrián Lamo 
Adrian Lamo es como “El hacker vagabundo” por realizar todos sus 
ataques desde cibercafés y bibliotecas. 
Su trabajo más famoso fue la inclusión de su nombre en la lista de 
expertos de New York Times y penetrar la red de Microsoft. 
También adquirió fama por tratar de identificar fallas de seguridad en 
las redes informáticas de Fortune 500 y, comunicarles esas fallas 
encontradas. 
9. Sven Jaschan 
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 
2004 tras una denuncia de sus vecinos que perseguían la recompensa 
incitada por la empresa Microsoft, ya que el virus afectaba 
directamente la estabilidad de Windows 2000, 2003 Server y Windows 
XP.
10. Joanna Rutkowska 
En el 2006 durante una convención de Black Hat mientras Microsoft 
daba una conferencia sobre la seguridad de la nueva versión "Vista", en 
una sala contigua Joanna Rutkowska demostraba como insertar código 
malicioso en el corazón de una copia de Windows Vista mediante Blue 
Pill. 
Fundó Invisible Things Lab, una compañía de investigación en seguridad 
informática, centrada en malware y ataques a sistemas operativos, así 
como maneras de contrarrestarlo. También se dedica a cursos de 
formación y a impartir conferencias, habiendo sido invitada en 
sucesivas ediciones de la Black Hat Briefings.
10 virus y gusanos que aterrorizaron al mundo 
1. CORE WAR 
No fue un virus en sí mismo, sino un juego. Creado en los años 60 por los desarrolladores de Bell 
Computer, a modo de pasatiempo, consistía en programar una aplicación en un lenguaje de 
bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la 
memoria de la máquina. 
2. CREEPER 
Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, 
escrito en 1971 por Bob Thomas 
Se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, 
catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. 
Poco después, se creó Reaper (segadora), otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas.
3. BRAIN 
Este virus, que está considerado como el primer virus para IBM PC compatible de la historia. 
Infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando 
todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que 
devolvieran valores que sugerían que el sistema no había sido infectado. 
4. MELISSA 
Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la 
macro de un documento. Se encontraba dentro de un documento de Word que prometía 
contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a 
distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 
primeros contactos de la agenda de direcciones del infectado. También infectaba la plantilla 
de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado 
utilizando esta plantilla contenía también la macro con el código del virus. 
5. SOBER 
Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una 
amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas 
de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para 
desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para 
enviar spam, y utilizar las máquinas infectadas en redes de bots.
6. I LOVE YOU 
La forma de funcionar de este gusano era bastante simple y nada sofisticada, 
aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un 
correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te 
quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU. 
TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor 
adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los 
contactos de la libreta de direcciones del usuario, haciéndose pasar por este. 
Además el gusano instalaba un troyano y destruía todos los archivos de extensión 
doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, 
sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 
(qué considerado por no borrar la música…) 
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA 
y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando 
unas pérdidas estimadas en 5.500 millones de dólares. 
El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes 
que legislaran los delitos informáticos en ese momento.
7. NIMDA 
“Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca 
alcanzadas anteriormente por un virus informático. 
Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi 
medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 
métodos de infección que utilizaba: 
• Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones 
del usuario, y a todas las direcciones de correo encontradas en la caché del 
navegador. 
• Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores 
web que utilizaran Microsoft IIS 
• Utilizaba los recursos compartidos de la red en la que se encontrara la máquina 
infectada 
• Se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red 
II y Sadmind. 
• Y modificaba los archivos html, htm y asp de los servidores web que encontraba, 
añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la 
máquina del cliente
8. BLASTER 
También conocido como Lovsan, hizo las delicias de los servicios técnicos de 
informática en 2003, cuando cientos de miles de personas se encontraron con que su 
PC se apagaba sólo a los pocos instantes de arrancarlo. 
Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, 
y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en 
una fecha determinada, aunque no logró los efectos esperados debido a errores de 
programación. 
Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, 
con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para 
propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de 
nuevo la infección. 
9. SASSER 
Se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente 
en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su 
nombre. También como Blaster, y debido a que el gusano provocaba un 
desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de 
tiempo de iniciarse. 
Infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias 
de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, 
y se tuviera que trasladar enfermos de un hospital a otro.
10. CONFICKER 
Es el último gran malware al que los usuarios tuvimos que soportar. 
También se hizo con una enorme red de bots gracias a los distintos 
medios de propagación que utilizaba: se aprovechaba de una 
vulnerabilidad de desbordamiento de búfer del servicio Server de 
Windows, infectaba los dispositivos extraibles, como los pendrives, e 
infectaba equipos con recursos compartidos no protegidos, o con 
contraseñas poco seguras. 
Además este gusano era difícil de erradicar, ya que desactivaba las 
actualizaciones automáticas de Windows y las actualizaciones de los 
antivirus instalados, impedía el acceso a las páginas web de los 
fabricantes de antivirus y eliminaba los puntos de restauración del 
sistema.
• Es muy importante tener las aplicaciones de 
seguridad activadas y actualizadas ya que así 
nuestra PC tendrá un mejor rendimiento y nos ayuda 
a proteger el equipo contra nuevos virus y otras 
amenazas para la seguridad. Por consiguiente 
nuestra red será más rápida, tendremos privacidad 
en línea y podremos aprovecharla el equipo de la 
manera más optima.
• http://dinero.univision.com/economia-y-negocios/grandes-empresas/ 
article/2014-10-02/jpmorgan-ciberataque-afecta-al-menos- 
76-millones 
• http://kaosenlared.net/component/k2/77653-los-10-hackers-m% 
C3%A1s-famosos-del-mundo-2014.html 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron- 
al-mundo/

Más contenido relacionado

La actualidad más candente

Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 

La actualidad más candente (11)

Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Los virus
Los virusLos virus
Los virus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 

Similar a ¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actualizadas?

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 

Similar a ¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actualizadas? (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (19)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actualizadas?

  • 2. Es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.
  • 3. Es un software o hardware que comprueba la información procedente de Internet o de una red y, a continuación bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall ayuda a impedir que hackers o software malintencionados (como gusanos) obtengan acceso al equipo a través de una red o de Internet. También puede ayudar a impedir que el equipo envíe software malintencionados a otros equipo.
  • 4. Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. • Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.
  • 5. Fraudes y Ataques Cibernéticos Hackers y Crackers Célebres Virus y Gusanos Conocidos
  • 6.
  • 7. JPMorgan Chase & Co. informó el jueves que un ciberataque ha afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas. El banco neoyorquino indicó que los piratas cibernéticos robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico, informa The Associated Press. The New York Times destaca que este robo de información constituye el mayor ataque cibernético a una empresa. En un documento oficial presentado ante la Comisión del Mercado de Valores de Estados Unidos (SEC, por sus siglas en inglés), el banco especificó el tipo de datos que fueron vulnerados en el ataque que sufrió a las webs y aplicaciones móviles de JPMorgan y de Chase.
  • 8. El banco todavía no ha registrado pruebas de que este robo de datos haya afectado a los números de cuenta, claves de acceso, los números de carné de identidad, las fechas de nacimiento y los números de seguro social, añadió Efe. Aunque sigue investigando, el banco no ha tenido tampoco constancia de que se haya producido hasta el momento un fraude relacionado con este robo de datos, aunque llaman a sus clientes a advertir de cualquier irregularidad. "La firma sigue vigilando y controlando la situación e investigando este asunto. Además, el banco está cooperando completamente con todas las agencias gubernamentales a las que afecta la investigación", aseguró en el documento presentado. Aunque en un principio el banco haya negado la vulnerabilidad, fue al cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota entregada al regulador financiero de Estados Unidos, comenzó en junio pasado, pero se descubrió un mes después.
  • 9.
  • 10. Los 10 hackers más famosos del mundo 2014 1. Tsutomu Shimomura Tsutomu Shimomura (hacker de Sombrero blanco) buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA. 2. David L. Smith David L. Smith, autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 11. 3. Steve Wozniak Steven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs. 4. Michael Calce Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats.
  • 12. 5. Julián Paul Assange Julián Assange ayudó en 1997 a escribir el libro Underground de Suelette Dreyfus, en el que se le acredita como investigador. Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal Australiana asaltó su casa de Melbourne. Assange ha accedido a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía módem para detectar errores de seguridad. Posteriormente se declaró culpable de 24 cargos por delitos informáticos y fue liberado por buena conducta tras ser multado con 2.100 dólares australianos.
  • 13. 6. Gary McKinnon Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchada en el Tribunal Superior de Londres. 7. Johan Manuel Méndez Johan M. Méndez es el cerebro del sistema de espionaje “Black Net” (en español red negra) un sistema capaz de registrar toda la información y control de un computador en apenas unos segundos sin que el usuario se percate de lo que sucede, ¿el objetivo del sistema? Crear aplicaciones de protección para que el usuario se defienda de este tipo de herramientas. Fundador del sitio Fireworknk.com una plataforma web que permite publicar información de manera anónima y sin represiones.
  • 14. 8. Adrián Lamo Adrian Lamo es como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, comunicarles esas fallas encontradas. 9. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
  • 15. 10. Joanna Rutkowska En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versión "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista mediante Blue Pill. Fundó Invisible Things Lab, una compañía de investigación en seguridad informática, centrada en malware y ataques a sistemas operativos, así como maneras de contrarrestarlo. También se dedica a cursos de formación y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.
  • 16.
  • 17.
  • 18. 10 virus y gusanos que aterrorizaron al mundo 1. CORE WAR No fue un virus en sí mismo, sino un juego. Creado en los años 60 por los desarrolladores de Bell Computer, a modo de pasatiempo, consistía en programar una aplicación en un lenguaje de bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la memoria de la máquina. 2. CREEPER Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas Se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. Poco después, se creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas.
  • 19. 3. BRAIN Este virus, que está considerado como el primer virus para IBM PC compatible de la historia. Infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado. 4. MELISSA Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento. Se encontraba dentro de un documento de Word que prometía contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 primeros contactos de la agenda de direcciones del infectado. También infectaba la plantilla de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado utilizando esta plantilla contenía también la macro con el código del virus. 5. SOBER Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.
  • 20. 6. I LOVE YOU La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU. TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este. Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…) En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares. El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento.
  • 21. 7. NIMDA “Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 métodos de infección que utilizaba: • Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones del usuario, y a todas las direcciones de correo encontradas en la caché del navegador. • Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS • Utilizaba los recursos compartidos de la red en la que se encontrara la máquina infectada • Se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red II y Sadmind. • Y modificaba los archivos html, htm y asp de los servidores web que encontraba, añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la máquina del cliente
  • 22. 8. BLASTER También conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo. Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada, aunque no logró los efectos esperados debido a errores de programación. Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infección. 9. SASSER Se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse. Infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.
  • 23. 10. CONFICKER Es el último gran malware al que los usuarios tuvimos que soportar. También se hizo con una enorme red de bots gracias a los distintos medios de propagación que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de búfer del servicio Server de Windows, infectaba los dispositivos extraibles, como los pendrives, e infectaba equipos con recursos compartidos no protegidos, o con contraseñas poco seguras. Además este gusano era difícil de erradicar, ya que desactivaba las actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración del sistema.
  • 24.
  • 25. • Es muy importante tener las aplicaciones de seguridad activadas y actualizadas ya que así nuestra PC tendrá un mejor rendimiento y nos ayuda a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Por consiguiente nuestra red será más rápida, tendremos privacidad en línea y podremos aprovecharla el equipo de la manera más optima.
  • 26. • http://dinero.univision.com/economia-y-negocios/grandes-empresas/ article/2014-10-02/jpmorgan-ciberataque-afecta-al-menos- 76-millones • http://kaosenlared.net/component/k2/77653-los-10-hackers-m% C3%A1s-famosos-del-mundo-2014.html • http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron- al-mundo/