SlideShare una empresa de Scribd logo
1 de 7
 Fraudes y ataques cibernéticos 
 Hackers y crackers célebres 
 Virus y gusanos conocidos
 La historia de Sandra 
 Sandra E. es una profesional de recursos humanos que vive en una pequeña 
ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un 
equipo en su trabajo. Su empresa cuenta con un departamento informático 
que se ocupa de su equipo y nunca ha experimentado ningún problema 
con el equipo en la oficina. 
Sandra considera que posee buenos conocimientos informáticos y cree que 
tiene pocas posibilidades de ser víctima de un fraude en línea por los 
siguientes motivos: 
No efectúa nunca compras en Internet, ya que no quiere que la 
información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea 
de que los datos de sus compras puedan almacenarse para elaborar un 
perfil de lo que le gusta y lo que no le gusta. 
 Utiliza el equipo particular para mantenerse en contacto con amigos y 
familiares por medio del correo electrónico, para navegar por Internet en 
busca de información sobre nuevos avances en su campo profesional o 
para efectuar operaciones bancarias una vez al mes, a través del sitio web 
de su banco.
 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo. 
 Un día, se enteró de la existencia de una nueva vulnerabilidad en el explorador 
de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, 
sin perder un minuto, el departamento informático decidió distribuir parches de 
emergencia entre todos los equipos de la oficina. Sandra quería estar segura de 
que su equipo particular también estaba protegido; por tanto, cuando llegó a 
casa se conectó a Internet con la intención de obtener más información acerca 
de esta vulnerabilidad y poder determinar si contaba con la protección 
necesaria. 
Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio 
web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino 
también la opción de descargar automáticamente un parche para dicha 
vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, 
dado que sabía que sólo se deben efectuar descargas cuando proceden de 
fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para 
obtener el parche. 
 Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en 
el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho 
de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, 
mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se 
estaba produciendo, sin ella saberlo, la instalación automática en su equipo de 
un programa de software de actividades ilegales diminuto, pero poderoso.
 Robert Tappan Morris hijo Robert Thomas Morris uno 
de los precursores de los virus y recién graduado en 
Computer Science en la Universidad de Cornell, en 
1988 difundió un virus a través de ArpaNet, 
(precursora de Internet) logrando infectar 6,000 
servidores conectados a la red. La propagación la 
realizó desde uno de los terminales del MIT (Instituto 
Tecnológico de Massachussets). ArpaNet empleaba 
el UNIX, como sistema operativo. Robert Tappan 
Morris al ser descubierto, fue enjuiciado y 
condenado en la corte de Syracuse, estado de 
Nueva York, a 4 años de prisión y el pago de US $ 
10,000 de multa, pena que fue conmutada a 
libertad bajo palabra y condenado a cumplir 400 
horas de trabajo comunitario.
 EL VIRUS BRAIN 
 Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque 
finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore, 
Pakistán. 
 La primera versión del virus se instalaba en el sector de arranque y consistía en varios 
sectores marcados como en mal estado. Aparentemente no producía daños. 
Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían 
sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente 
atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo 
pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero 
como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas 
versiones mejoradas que inutilizaban datos almacenados e infectaban el dico duro y 
todas las nuevas versiones del sistema operativo. 
 Aunque se estipula que se creó en 1986, se dio a conocer el 16 de Mayo de 1988 en 
Estados Unidos cuando un periodista del Journal-Bulletin de Providence, Rhode Island, 
no podía recuperar un fichero almacenado en el diskette en el que había guardado el 
trabajo de varios meses. Llevó entonces el diskette deteriorado al departamento de 
sistemas de la casa que lo fabricaba, donde un analista detectó que el bloque de 
inicialización del disco contenía un programa vírico. Uno de los ingenieros de sistemas 
de Providence Journal Corporation, Peter Scheildler, llegó a provocar 
involuntariamente varias reinfecciones al intentar combatir la infección en los diskettes 
de la compañía, de las oficias de las agencias estatales y de los ordenadores 
personales de los empleados. 

 El virus , actualmente en activo, se caracteriza por un mensaje que aparece en el 
primer sector del diskette contaminado. El mensaje, que va´ria según la versión del 
virus, es similar al siguiente: "Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) 
Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of 
virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... 
VIRUS...". 
 
 En algunas versiones, el mensaje menciona un número de teléfono de una copañía de 
ordenadores pakistaní. El ingeniero de Providence Journal Corporation se puso en 
contacto con dicho teléfono, que correspondía a la empresa de los hermanos Amjad, 
quienes tras excusarse de los daños ocasionados, afirmaron que el virus se escribió 
originalmente para que les ayudara a seguir el rastro de las copias "pirateadas" del 
software cuyo copyright disponían desde 1986. También aseguraron que no 
comprendían cómo se había extendido de esa forma el virus, alejado de las copias de 
sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo 
debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma 
pirata.

Más contenido relacionado

La actualidad más candente

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 

La actualidad más candente (17)

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Destacado (19)

Tema 9
Tema 9Tema 9
Tema 9
 
Planeación estratégica jaime
Planeación estratégica jaimePlaneación estratégica jaime
Planeación estratégica jaime
 
6. Movie Maker.
6. Movie Maker.6. Movie Maker.
6. Movie Maker.
 
Misión1
Misión1Misión1
Misión1
 
Ecmp 355 Personal Learning Summary
Ecmp 355 Personal Learning Summary Ecmp 355 Personal Learning Summary
Ecmp 355 Personal Learning Summary
 
Hojas de cálculo
Hojas de cálculo Hojas de cálculo
Hojas de cálculo
 
Lincoln police department interview questions
Lincoln police department interview questionsLincoln police department interview questions
Lincoln police department interview questions
 
1.derechos humanos
1.derechos humanos1.derechos humanos
1.derechos humanos
 
Les temps forts 2014
Les temps forts 2014Les temps forts 2014
Les temps forts 2014
 
2015 talent mobility research report print
2015 talent mobility research report print2015 talent mobility research report print
2015 talent mobility research report print
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Plantilla proyecto formulacion
Plantilla proyecto formulacionPlantilla proyecto formulacion
Plantilla proyecto formulacion
 
Etapas del dibujo
Etapas del dibujoEtapas del dibujo
Etapas del dibujo
 
Presentación1
Presentación1Presentación1
Presentación1
 
La navidad
La navidadLa navidad
La navidad
 
Sandra cali
Sandra caliSandra cali
Sandra cali
 
Actividad_3b
Actividad_3bActividad_3b
Actividad_3b
 
Solares3c
Solares3cSolares3c
Solares3c
 
Venta de casa Colonia Godoy
Venta de casa Colonia GodoyVenta de casa Colonia Godoy
Venta de casa Colonia Godoy
 

Similar a Por qué es necesario mantener las aplicaciones

José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1isae
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 

Similar a Por qué es necesario mantener las aplicaciones (20)

David montiel barrios
David montiel barriosDavid montiel barrios
David montiel barrios
 
José ovalle taller #1
José ovalle taller #1José ovalle taller #1
José ovalle taller #1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Malware
MalwareMalware
Malware
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Virus informatico 2009-2010
Virus informatico 2009-2010Virus informatico 2009-2010
Virus informatico 2009-2010
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

Último

sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 

Último (20)

sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Por qué es necesario mantener las aplicaciones

  • 1.
  • 2.  Fraudes y ataques cibernéticos  Hackers y crackers célebres  Virus y gusanos conocidos
  • 3.  La historia de Sandra  Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos: No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.  Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.
  • 4.  A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.  Un día, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina. Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche.  Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso.
  • 5.  Robert Tappan Morris hijo Robert Thomas Morris uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
  • 6.  EL VIRUS BRAIN  Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore, Pakistán.  La primera versión del virus se instalaba en el sector de arranque y consistía en varios sectores marcados como en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos almacenados e infectaban el dico duro y todas las nuevas versiones del sistema operativo.  Aunque se estipula que se creó en 1986, se dio a conocer el 16 de Mayo de 1988 en Estados Unidos cuando un periodista del Journal-Bulletin de Providence, Rhode Island, no podía recuperar un fichero almacenado en el diskette en el que había guardado el trabajo de varios meses. Llevó entonces el diskette deteriorado al departamento de sistemas de la casa que lo fabricaba, donde un analista detectó que el bloque de inicialización del disco contenía un programa vírico. Uno de los ingenieros de sistemas de Providence Journal Corporation, Peter Scheildler, llegó a provocar involuntariamente varias reinfecciones al intentar combatir la infección en los diskettes de la compañía, de las oficias de las agencias estatales y de los ordenadores personales de los empleados. 
  • 7.  El virus , actualmente en activo, se caracteriza por un mensaje que aparece en el primer sector del diskette contaminado. El mensaje, que va´ria según la versión del virus, es similar al siguiente: "Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...".   En algunas versiones, el mensaje menciona un número de teléfono de una copañía de ordenadores pakistaní. El ingeniero de Providence Journal Corporation se puso en contacto con dicho teléfono, que correspondía a la empresa de los hermanos Amjad, quienes tras excusarse de los daños ocasionados, afirmaron que el virus se escribió originalmente para que les ayudara a seguir el rastro de las copias "pirateadas" del software cuyo copyright disponían desde 1986. También aseguraron que no comprendían cómo se había extendido de esa forma el virus, alejado de las copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma pirata.