SlideShare una empresa de Scribd logo
1 de 7
Antispyware - Firewall - Antivirus
• FRAUDE O ATEAQUE CIBERNÉTICO 
• HACKER O CRACKER FAMOSO 
• VIRUS O GUSANOS CONOCIDOS
• Se trata de un malware que inhibe la operación de las computadoras 
portátiles y de escritorio, desplegando una imagen que simula ser un 
boletín emitido por el Gobierno Federal, en el que acusan al 
propietario del equipo de cometer una serie de infracciones, entre ellas 
uso de software ilegal e incluso pornografía infantil. 
• El mensaje decía: 
Usted ha violado el derecho de autor y los derechos conexos (video, música, 
software) y ha utilizado de una manera con la distribución de contenido los 
derechos de autor infringiendo así el artículo 128 del Criminal Conde del 
(sic) Estados Unidos Mexicanos”. 
• El fraude se consuma una vez que el propietario de la computadora 
realiza el depósito, al tiempo que recibe un mensaje donde se le pide 
que envía la confirmación del pago introduciendo una serie de caracteres 
en el espacio que aparece en la pantalla, para así liberar el equipo.
• Kevin David Mitnick (nacido el 6 de agosto de 1963) 
• Es uno de los crackers más famosos de los Estados 
Unidos. 
• Su nick o apodo fue Cóndor. 
• Su último arresto se produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en algunos de los 
ordenadores más seguros de Estados Unidos. 
• Ya había sido procesado judicialmente en 1981, 1983 y 
1987 por diversos delitos electrónicos.
• Su último encarcelamiento alcanzó una gran popularidad 
entre los medios estadounidenses por la lentitud del 
proceso (hasta la celebración del juicio pasaron más de 
dos años) 
• Se le aisló del resto de los presos y se le prohibió 
realizar llamadas telefónicas durante un tiempo por su 
supuesta peligrosidad.
• Creeper fue creado por Bob Thomas en el año 1971, y 
fue especialmente escrito para atacar al sistema 
operativo Tenex. 
• Cuando Creeper llegaba a una computadora, por lo 
general por intermedio de los nodos de la ARPANET, el 
malware se auto ejecutaba y comenzaba a mostrar el 
siguiente mensaje: 
"I'm the creeper, catch me if you can!", que en español 
sería "Soy la enredadera, atrápame si puedes!".
http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
http://noticias.terra.com.mx/mexico/estados/nuevo-leon/ 
nuevo-fraude-cibernetico-golpea-a-habitantes-de-nl, 
bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html 
http://www.informatica-hoy.com.ar/historia-de-la-computadora/ 
Los-virus-informaticos-mas-famosos-de-la-historia. 
php

Más contenido relacionado

La actualidad más candente

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker luisabm2014
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_cclLaaowW
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3kiika22
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticosrafael veloz
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-danielelbarto13
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 

La actualidad más candente (19)

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
piratas
pirataspiratas
piratas
 
Primera
PrimeraPrimera
Primera
 
Pirateria
PirateriaPirateria
Pirateria
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Quién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto EmpresarialQuién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto Empresarialseremprendedor
 
componentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanascomponentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanassofiduco
 
Paiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François DelormePaiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François DelormeJean-François Delorme
 
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entrepriseConférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entrepriseRemy EXELMANS
 
Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Pierre SARROLA
 
IMD ANC SA Constitution 26 Mar 2015
IMD ANC SA Constitution   26 Mar 2015IMD ANC SA Constitution   26 Mar 2015
IMD ANC SA Constitution 26 Mar 2015Adam Craker
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.Pedro Morales
 
Trigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketingTrigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketingAlain SOUNDIRARASSOU
 
CupofCom-1
CupofCom-1CupofCom-1
CupofCom-1cupofcom
 
Fiestas jorge cando
Fiestas jorge candoFiestas jorge cando
Fiestas jorge candojorgkrs
 
Tecnologia terminadoo
Tecnologia terminadooTecnologia terminadoo
Tecnologia terminadooLuli Camporro
 
Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02Freddy Oquendo Heredia
 
Casa del tesoro
Casa del tesoroCasa del tesoro
Casa del tesoroPatrikk22
 

Destacado (20)

Quién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto EmpresarialQuién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto Empresarial
 
componentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanascomponentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanas
 
Paiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François DelormePaiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
 
C81
C81C81
C81
 
La laringe humana
La laringe humanaLa laringe humana
La laringe humana
 
Brief design (1)
Brief design (1)Brief design (1)
Brief design (1)
 
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entrepriseConférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
 
Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)
 
Intermed immunologie
Intermed immunologieIntermed immunologie
Intermed immunologie
 
Recetario Ardyss
Recetario ArdyssRecetario Ardyss
Recetario Ardyss
 
Word 2015
Word 2015Word 2015
Word 2015
 
IMD ANC SA Constitution 26 Mar 2015
IMD ANC SA Constitution   26 Mar 2015IMD ANC SA Constitution   26 Mar 2015
IMD ANC SA Constitution 26 Mar 2015
 
Promotupper enero 2015
Promotupper enero 2015Promotupper enero 2015
Promotupper enero 2015
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.
 
Trigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketingTrigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketing
 
CupofCom-1
CupofCom-1CupofCom-1
CupofCom-1
 
Fiestas jorge cando
Fiestas jorge candoFiestas jorge cando
Fiestas jorge cando
 
Tecnologia terminadoo
Tecnologia terminadooTecnologia terminadoo
Tecnologia terminadoo
 
Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02
 
Casa del tesoro
Casa del tesoroCasa del tesoro
Casa del tesoro
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los virus
Los virusLos virus
Los virus
 
Taller word
Taller wordTaller word
Taller word
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 2. • FRAUDE O ATEAQUE CIBERNÉTICO • HACKER O CRACKER FAMOSO • VIRUS O GUSANOS CONOCIDOS
  • 3. • Se trata de un malware que inhibe la operación de las computadoras portátiles y de escritorio, desplegando una imagen que simula ser un boletín emitido por el Gobierno Federal, en el que acusan al propietario del equipo de cometer una serie de infracciones, entre ellas uso de software ilegal e incluso pornografía infantil. • El mensaje decía: Usted ha violado el derecho de autor y los derechos conexos (video, música, software) y ha utilizado de una manera con la distribución de contenido los derechos de autor infringiendo así el artículo 128 del Criminal Conde del (sic) Estados Unidos Mexicanos”. • El fraude se consuma una vez que el propietario de la computadora realiza el depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para así liberar el equipo.
  • 4. • Kevin David Mitnick (nacido el 6 de agosto de 1963) • Es uno de los crackers más famosos de los Estados Unidos. • Su nick o apodo fue Cóndor. • Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. • Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 5. • Su último encarcelamiento alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años) • Se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad.
  • 6. • Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. • Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería "Soy la enredadera, atrápame si puedes!".
  • 7. http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html http://noticias.terra.com.mx/mexico/estados/nuevo-leon/ nuevo-fraude-cibernetico-golpea-a-habitantes-de-nl, bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html http://www.informatica-hoy.com.ar/historia-de-la-computadora/ Los-virus-informaticos-mas-famosos-de-la-historia. php