SlideShare una empresa de Scribd logo
1 de 17
¿PORQUE ES NECESARIO 
MANTENER LAS APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS?
Antispyware 
Firewall 
Antivirus
Nombre Función Diferencias/ 
Características 
Ejemplos/Opciones 
Antivirus Protege al 
ordenador de: 
virus, wares, 
troyanos, entre 
otros 
Elimina los 
archivos 
• Avast 
• Panda 
• Norton 
• Avira 
Antispyware Protege al 
computador 
contra anuncios 
emergentes, 
rendimiento lento 
y amenazas de 
seguridad 
Programas para 
detectar espías 
• Ad, aware 
• Spyswepper 
• Spybot 
Firewall Ayuda a impedir 
que hackers o 
software 
malintencionados 
obtengan acceso 
al equipo 
• Escritorio 
• Java ™ 
• Windows Live 
Messenger 
• Skype 
• Google Crome
FRAUDES CIBERNETICOS 
O ¿Qué es el phishing? 
O El phising o robo de identidad es básicamente 
un tipo de estafa en línea, y los autores de 
estos fraudes, conocidos como ladrones de 
identidad, son artistas del engaño con 
conocimientos técnicos. Utilizan spam, sitios 
web falsos, software de actividades ilegales y 
otras técnicas con las que engañan a la gente 
para que divulguen información confidencial, 
como los datos de su tarjeta de crédito o de 
su cuenta bancaria.
O Cómo funciona el robo de identidad 
En la mayoría de los casos, los phishers 
envían oleadas de correos electrónicos de 
spam, en ocasiones, hasta millones de 
mensajes. Cada uno de estos correos 
electrónicos contiene un mensaje que 
parece proceder de una empresa de 
confianza y bien conocida
Ejemplo de phishing 
O . La información obtenida se utiliza en 
actividades de investigación y para 
mejorar los productos de Symantec. 
Symantec capturó recientemente en su 
red "honeypot" un ataque de phishing 
estereotípico dirigido a eBay, el servicio 
de subastas en Internet
CRACKERS CELEBRES 
O 1. Kevin Mitnick 
La lista de hackers la encabeza el 
norteamericano Kevin Mitnick, también 
conocido como “El Cóndor”. El 
Departamento de Justicia de Estados 
Unidos lo calificó como “el criminal 
informático más buscado de la historia" de 
ese país.
O 2. Kevin Poulson 
Poulson logró fama en 1990 por hackear 
las líneas telefónicas de la radio KIIS-FM 
de Los Angeles, para asegurarse la 
llamada número 102 y ganar así un 
Porsche 944 S2
O 3. Adrian Lamo 
Originario de Boston, es conocido en el 
mundo informático como “El hacker 
vagabundo” por realizar todos sus 
ataques desde cibercafés y bibliotecas.
O 4. Stephen Wozniak 
Wozniak comenzó su carrera como 
hacker de sistemas telefónicos para 
realizar llamadas gratis; se dice que hasta 
llamó al Papa en los años 70
O 5. Loyd Blankenship 
También conocido como “El Mentor”, era 
miembro del grupo hacker Legion of 
Doom, que se enfrentaba a Masters of 
Deception.
GUSANOS CONOCIDOS 
O 1. El gusano: ILOVEYOU 
(VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en 
Visual Basic Script que se propaga a 
través de correo electrónico y de IRC 
(Internet Relay Chat). Miles de usuarios 
de todo el mundo, entre los que se 
incluyen grandes multinacionales e 
instituciones públicas- se han visto 
infectados por este gusano.
O . El virus: Mydoom (W32.MyDoom@mm, 
Novarg, Mimail.R o Shimgapi) 
Nueva variante de MIMAIL que se propaga 
masivamente a través del correo electrónico y 
la red P2P KaZaa desde las últimas horas del 
26 de Enero de 2004. 
Este virus utiliza asuntos, textos y nombres 
de adjuntos variables en los correos en los 
que se envía, por lo que no es posible 
identificarlo o filtrarlo fácilmente, y utiliza 
como icono el de un fichero de texto plano 
para aparentar inocuidad.
O 3. El gusano: Blaster (Lovsan o 
Lovesan) 
Se trata de un virus con una capacidad de 
propagación muy elevada. Esto lo 
consigue porque hace uso de una 
vulnerabilidad de los sistemas Windows 
NT, 2000 XP y 2003 (que son los únicos 
afectados) conocida como 
”Desbordamiento de búfer en RPC DCOM 
“.
O . El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya 
propagación se realiza a todas las 
direcciones electrónicas encontradas 
dentro de los ficheros de extensiones: .txt, 
.eml, .html, .htm, .dbx, y .wab. El correo 
en el que se propaga el gusano parece 
como si fuese enviado por 
”big@boss.com”.
O 5. El gusano: Code Red 
Este virus al atacar configuraciones más 
complejas ,que no son implementadas por 
el usuario final, tuvo menor impacto que el 
Sircam . Cabe destacar las 2 mutaciones 
basadas en este virus que circulan por 
Internet , Codered.C y el Codered.D , que 
utilizan su misma técnica variando su 
carga destructiva.
Recursos 
O http://www.taringa.net/posts/info/3271018/ 
Los-12-Gusanos-y-Virus-Informaticos- 
Mas-Violentos.html 
O http://recursostic.educacion.es/observatori 
o/web/en/equipamiento-tecnologico/ 
seguridad-y-mantenimiento/ 
263-luis-antonio-garcia-gisbert 
O https://www.google.com.mx/

Más contenido relacionado

La actualidad más candente (11)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
cesar
cesarcesar
cesar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado (8)

Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Unidad 5 almacenamiento externo
Unidad 5   almacenamiento externoUnidad 5   almacenamiento externo
Unidad 5 almacenamiento externo
 
Hardware
HardwareHardware
Hardware
 
Unidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar MonteroUnidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar Montero
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIABUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentación redes sociales informatica
Presentación redes sociales informaticaPresentación redes sociales informatica
Presentación redes sociales informatica
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 3. Nombre Función Diferencias/ Características Ejemplos/Opciones Antivirus Protege al ordenador de: virus, wares, troyanos, entre otros Elimina los archivos • Avast • Panda • Norton • Avira Antispyware Protege al computador contra anuncios emergentes, rendimiento lento y amenazas de seguridad Programas para detectar espías • Ad, aware • Spyswepper • Spybot Firewall Ayuda a impedir que hackers o software malintencionados obtengan acceso al equipo • Escritorio • Java ™ • Windows Live Messenger • Skype • Google Crome
  • 4. FRAUDES CIBERNETICOS O ¿Qué es el phishing? O El phising o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria.
  • 5. O Cómo funciona el robo de identidad En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam, en ocasiones, hasta millones de mensajes. Cada uno de estos correos electrónicos contiene un mensaje que parece proceder de una empresa de confianza y bien conocida
  • 6. Ejemplo de phishing O . La información obtenida se utiliza en actividades de investigación y para mejorar los productos de Symantec. Symantec capturó recientemente en su red "honeypot" un ataque de phishing estereotípico dirigido a eBay, el servicio de subastas en Internet
  • 7. CRACKERS CELEBRES O 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
  • 8. O 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2
  • 9. O 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 10. O 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70
  • 11. O 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
  • 12. GUSANOS CONOCIDOS O 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.
  • 13. O . El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 14. O 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.
  • 15. O . El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.
  • 16. O 5. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.
  • 17. Recursos O http://www.taringa.net/posts/info/3271018/ Los-12-Gusanos-y-Virus-Informaticos- Mas-Violentos.html O http://recursostic.educacion.es/observatori o/web/en/equipamiento-tecnologico/ seguridad-y-mantenimiento/ 263-luis-antonio-garcia-gisbert O https://www.google.com.mx/