SlideShare una empresa de Scribd logo
1 de 11
ANTISPYREWARE 
Ayuda a proteger su computadora contra anuncios 
emergentes, rendimiento lento y amenazas causadas por 
spyware y otro software no deseado. 
CARACTERISTICAS 
1. SPYBOOT-SEARCH Y DESTROY 
2. ADAWARE 
3. SPYWAREINFO 
4. McAfee antispyware
FIREWALL 
Comprueba la informacion procedente de internet o de una red y 
la bloquea o permite el paso de esta al equipo, en funcion de la 
configuracion del firewall; activado en windows 7. 
Crea una barrera entre el internet y el equipo.
ANTIVIRUS 
Te protege de los archivos que descomponen la información y en 
algunos casos de igual manera el ordenador. 
Los mas utilizados son: 
1. Avast! 
2. Kaspersky 
3. McAfee 
4. Panda 
5. Microsoft versión de pago
 FRAUDE Y ATAQUES CIBERNETICOS 
 HACKERS Y CRACKERS CELEBRES 
 VIRUS Y GUSANOS CONOCIDOS
ATAQUE CIBERNÉTICO 
EVERVOTE 
El popular servicio de tomar notas en línea con más de 100 
millones de usuarios, también fue agredido por un ataque 
cibernético que dejó a sus usuarios sin acceso a sus cuentas. 
Aunque no hay señales de que hubo violación de datos 
personales, los atacantes trataron de extorsionar dinero a cambio 
de poner fin a los atentados.
HACKERS Y CRACKERS CELEBRES 
Ray Tomlinson 
Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt 
Beranek and Newman (encargada de construir la Arpanet, la red de computadoras 
precursora de la Internet), se puso a trabajar en el desarrollo del SNDMSG, un 
programa para enviar mensajes a usuarios de una misma computadora.
Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, 
que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet 
consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así 
como alguien podía enviar un mensaje a un usuario de la misma computadora, también 
debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día 
fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas 
de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario 
de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora 
en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). 
El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. 
Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a 
sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían 
acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la 
Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
VIRUS Y GUSANOS CONOCIDOS 
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay ). 
Miles de usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por 
este gusano. 
Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. 
TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede 
quedar oculta en las configuraciones por defecto de Windows, por lo 
cual la apariencia del anexo es la de un simple fichero de texto.
Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se 
intenta autoenviar a todo lo que tengamos en las agendas 
de OutLook (incluidas las agendas globales corporativas). 
Su procedencia es Manila Filipinas y el autor se apoda Spyder
RECURSOS WEB 
1. http://techtastico.com/post/virus-gusanos-devastadores/ 
2. http://martapm.wordpress.com/2014/08/23/hackers-vs-crackers/ 
3. http://www.voanoticias.com/content/ataques-ciberneticos-hackers-violaciondedatos/ 
1967274.html

Más contenido relacionado

La actualidad más candente

Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la webisakatime
 
Software malware
Software   malwareSoftware   malware
Software malwareiadirita92
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos InformaticoscHiily77
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticosyennyferporras00
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los viruslicedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaivannaadams
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionalesUVM
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS brayam-25
 

La actualidad más candente (17)

preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Virus
VirusVirus
Virus
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Parte b
Parte bParte b
Parte b
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Protege tu PC con antivirus, antispyware y firewall

Galeano j
Galeano jGaleano j
Galeano jDani As
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementosSeptimogrupo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscecifragoso
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaomax80
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2mayid13
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 

Similar a Protege tu PC con antivirus, antispyware y firewall (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus
VirusVirus
Virus
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Diego
DiegoDiego
Diego
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Protege tu PC con antivirus, antispyware y firewall

  • 1.
  • 2. ANTISPYREWARE Ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas causadas por spyware y otro software no deseado. CARACTERISTICAS 1. SPYBOOT-SEARCH Y DESTROY 2. ADAWARE 3. SPYWAREINFO 4. McAfee antispyware
  • 3. FIREWALL Comprueba la informacion procedente de internet o de una red y la bloquea o permite el paso de esta al equipo, en funcion de la configuracion del firewall; activado en windows 7. Crea una barrera entre el internet y el equipo.
  • 4. ANTIVIRUS Te protege de los archivos que descomponen la información y en algunos casos de igual manera el ordenador. Los mas utilizados son: 1. Avast! 2. Kaspersky 3. McAfee 4. Panda 5. Microsoft versión de pago
  • 5.  FRAUDE Y ATAQUES CIBERNETICOS  HACKERS Y CRACKERS CELEBRES  VIRUS Y GUSANOS CONOCIDOS
  • 6. ATAQUE CIBERNÉTICO EVERVOTE El popular servicio de tomar notas en línea con más de 100 millones de usuarios, también fue agredido por un ataque cibernético que dejó a sus usuarios sin acceso a sus cuentas. Aunque no hay señales de que hubo violación de datos personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a los atentados.
  • 7. HACKERS Y CRACKERS CELEBRES Ray Tomlinson Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet), se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora.
  • 8. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
  • 9. VIRUS Y GUSANOS CONOCIDOS El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay ). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 10. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas). Su procedencia es Manila Filipinas y el autor se apoda Spyder
  • 11. RECURSOS WEB 1. http://techtastico.com/post/virus-gusanos-devastadores/ 2. http://martapm.wordpress.com/2014/08/23/hackers-vs-crackers/ 3. http://www.voanoticias.com/content/ataques-ciberneticos-hackers-violaciondedatos/ 1967274.html