SlideShare una empresa de Scribd logo
1 de 10
 Herbert Zinn, (expulsado de la educación media superior), y que 
operaba bajo el seudónimo de «Shadowhawk», fue el primer 
sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. 
Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del 
Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por 
la destrucción del equivalente a US $174,000 en archivos, copias de 
programas, los cuales estaban valuados en millones de dólares, además 
publico contraseñas y instrucciones de cómo violar la seguridad de los 
sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a 
una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar 
una sentencia de 13 años de prisión y una fianza de US$800,000 si 
hubiera tenido 18 años en el momento del crimen.
 Albert González, de 28 años, hijo de cubanos afincado en Miami (Florida), 
que se había declarado culpable el pasado septiembre, se enfrentaba a entre 17 y 
25 años de cárcel. 
 El joven 'cracker' (término que alude a los 'hackers' o piratas informáticos 
malintencionados) ha sido inculpado por complot, fraude informático y robo 
de identidad. El viernes, deberá comparecer de nuevo ante el tribunal por otros 
casos de pirateo relacionados con una cadena de restaurantes de Nueva Jersey. 
En total, habría robado los datos de más de 130 millones de tarjetas bancarias 
desde 2006.
 Se trata del caso más espectacular de contaminación informática 
producido por un gusano. Su entorno fue la red ARPANET 
(Advanced Research Projects Administrtion Network), con miles 
de terminales en varios contiennetes y en lugares tan estratégicos 
como son el pentágono o la NASA. 
 Esta misma red es infectó en octubre de 1980 con un virus de 
procedencia desconocida que la dejó fuera de servicio durante 72 
horas hasta que los técnicos restablecieron las comunicaciones. 
Este nuevo gusano demostró la vulnerabilidad que continuaba 
existiendo en los sistemas de seguridad de uno de los centros 
estratégicos más importantes. Repasando cuidadosamente los 
detalles de este nuevo caso, se puede llegar a una conclusión 
alejada de la casualidad. La infección fue originada por un joven 
de 23 años llamado Robert Tappan Morris, estudiante de 
informática en la Universidad de Cornell, Ithaca (New York). Era 
un estudiante brillante y admirado por sus compañeros. Su 
apariencia era la de un genio: gafas enormes, pelo descuidado 
hasta los hombros y gustos atípicos. Claro prototipo del 
estudiante de informática, encantado de quedarse las horas 
muertas frente al ordenador intentando resolver errores de un 
programa, "pirateando" la última aplicación que caía en sus 
manos o indagando en las innumerables redes.
 Son programas "Malware" que suelen acompañar a un correo 
electrónico como archivo adjunto o un enlace (aunque no siempre). 
 Entre otras cosas se hacen con la libreta de direcciones de correo de la 
víctima (las que tenemos en Outlook, MNS Messenger,....) y 
automáticamente mandan un mensaje de correo a todas estas 
direcciones con el fin de infectar también a más equipos. Por lo tanto es 
fácil picar ya que el correo que nos llega es de un conocido, con un 
asunto que puede decir "mira esto.." o aprovechar acontecimientos de la 
actualidad (supuestas fotos de las inundaciones de Tailandia o del 
terremoto de Indonesia,....) 
 Por lo tanto, uno de los mayores peligros de este tipo de Malware es que 
su velocidad de propagación es enorme, cuando se quiere lanzar la 
alerta de que ha aparecido un nuevo gusano y se incluye en las bases de 
datos de los antivirus ya puede ser demasiado tarde. 
 También puede conectarse a algún servidor de Internet y 
descargar cualquier otro tipo de software mal intencionado, por 
ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran 
capacidad de reproducirse y propagarse de los gusanos con la enorme 
peligrosidad y poder de devastación de otros virus y troyanos.
 http://www.elmundo.es/elmundo/2010/03/25/navegan 
te/1269554529.html 
 http://www.mailxmail.com/curso-delitos-informaticos/ 
casos-impacto-delitos-informaticos

Más contenido relacionado

La actualidad más candente

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
ferullua
 

La actualidad más candente (19)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Hackers
HackersHackers
Hackers
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
hackers
hackershackers
hackers
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Caroyangie informatica
Caroyangie informaticaCaroyangie informatica
Caroyangie informatica
 

Destacado (20)

Generix
GenerixGenerix
Generix
 
TECNOLOGÍA
TECNOLOGÍATECNOLOGÍA
TECNOLOGÍA
 
Seguridad al compartir informacion
Seguridad al compartir informacionSeguridad al compartir informacion
Seguridad al compartir informacion
 
Educación virtual y tradicional
Educación virtual y tradicionalEducación virtual y tradicional
Educación virtual y tradicional
 
2
22
2
 
Tipos de energía 2
Tipos de energía 2Tipos de energía 2
Tipos de energía 2
 
vias [autoguardado]
vias [autoguardado]vias [autoguardado]
vias [autoguardado]
 
Der dip
Der dipDer dip
Der dip
 
Clase Sociales, usando voly, goanimate, picture trail
Clase Sociales, usando voly, goanimate, picture trailClase Sociales, usando voly, goanimate, picture trail
Clase Sociales, usando voly, goanimate, picture trail
 
Microeconomía teoria
Microeconomía teoriaMicroeconomía teoria
Microeconomía teoria
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
Estudio de Casos
Estudio de CasosEstudio de Casos
Estudio de Casos
 
Resum
ResumResum
Resum
 
Inteligenciasmultiples pdf
Inteligenciasmultiples pdfInteligenciasmultiples pdf
Inteligenciasmultiples pdf
 
Intel mult-ppt-
Intel mult-ppt-Intel mult-ppt-
Intel mult-ppt-
 
Integración nt1 – nt2 disertacion
Integración nt1 – nt2   disertacion Integración nt1 – nt2   disertacion
Integración nt1 – nt2 disertacion
 
CODEMA Finde Científico
CODEMA Finde CientíficoCODEMA Finde Científico
CODEMA Finde Científico
 
Algoritmos geneticos presentacion
Algoritmos geneticos presentacionAlgoritmos geneticos presentacion
Algoritmos geneticos presentacion
 
Syllabus toxicología carlos garcia 2014 2015 @
Syllabus toxicología carlos garcia 2014 2015 @Syllabus toxicología carlos garcia 2014 2015 @
Syllabus toxicología carlos garcia 2014 2015 @
 
camila
camila camila
camila
 

Similar a Noticias de fraudes por internet

Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
Jazmin Lopez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
Ivonne Cruz
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar a Noticias de fraudes por internet (20)

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Noticias de fraudes por internet

  • 1.
  • 2.
  • 3.  Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.
  • 4.
  • 5.  Albert González, de 28 años, hijo de cubanos afincado en Miami (Florida), que se había declarado culpable el pasado septiembre, se enfrentaba a entre 17 y 25 años de cárcel.  El joven 'cracker' (término que alude a los 'hackers' o piratas informáticos malintencionados) ha sido inculpado por complot, fraude informático y robo de identidad. El viernes, deberá comparecer de nuevo ante el tribunal por otros casos de pirateo relacionados con una cadena de restaurantes de Nueva Jersey. En total, habría robado los datos de más de 130 millones de tarjetas bancarias desde 2006.
  • 6.
  • 7.  Se trata del caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administrtion Network), con miles de terminales en varios contiennetes y en lugares tan estratégicos como son el pentágono o la NASA.  Esta misma red es infectó en octubre de 1980 con un virus de procedencia desconocida que la dejó fuera de servicio durante 72 horas hasta que los técnicos restablecieron las comunicaciones. Este nuevo gusano demostró la vulnerabilidad que continuaba existiendo en los sistemas de seguridad de uno de los centros estratégicos más importantes. Repasando cuidadosamente los detalles de este nuevo caso, se puede llegar a una conclusión alejada de la casualidad. La infección fue originada por un joven de 23 años llamado Robert Tappan Morris, estudiante de informática en la Universidad de Cornell, Ithaca (New York). Era un estudiante brillante y admirado por sus compañeros. Su apariencia era la de un genio: gafas enormes, pelo descuidado hasta los hombros y gustos atípicos. Claro prototipo del estudiante de informática, encantado de quedarse las horas muertas frente al ordenador intentando resolver errores de un programa, "pirateando" la última aplicación que caía en sus manos o indagando en las innumerables redes.
  • 8.  Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o un enlace (aunque no siempre).  Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)  Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.  También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.
  • 9.
  • 10.  http://www.elmundo.es/elmundo/2010/03/25/navegan te/1269554529.html  http://www.mailxmail.com/curso-delitos-informaticos/ casos-impacto-delitos-informaticos