SlideShare una empresa de Scribd logo
1 de 17
¿Por qué es 
necesario 
mantener las 
aplicaciones de 
seguridad 
activadas y 
actualizadas?
FRAUDES 
CIBERNÉTICOS
 Las autoridades han identificado que el mecanismo 
más común para clonación de dichas tarjetas son los 
datáfonos móviles. De acuerdo con Alberto 
Saavedra, director para Multi-Country 
Latinoamérica Symantec, “con el apoyo de 
Certicámara, hemos identificado que el delito más 
recurrente del cual son víctimas los usuarios del 
sector financiero es la clonación de tarjetas. Los 
plásticos, incluso con chip”.
 Colombia está catalogado como un país de riesgo 
medio, realidad que empieza a demostrar 
indicadores como el incremento en el número de 
arrestos realizados por la Policía Nacional, el cual 
pasó de 323 a 422 entre 2012 y 2013. Ahora, 
haciendo referencia a los riesgos en línea, 
enfrentan crímenes similares a los de otros 
sectores como son la posible pérdida de 
información, ataques cibernéticos, fallas en 
sistemas, errores humanos, etc.
HACKER Y 
CRACKER 
CÉLEBRES
Un lunes, al entrar en la oficina y sentarse delante de los 
ordenadores los empleados se encontraron con la 
desagradable sorpresa de que no podían entrar en su 
programa de gestión. La contabilidad, el CRM (programa de 
gestión de clientes), sus documentos con contratos y 
facturas… No había ningún dato accesible. Con la 
comprensible alarma empiezan a comentarlo entre ellos y 
descubren que a todos les pasa lo mismo y lo comentan con 
el gerente. 
Mientras tanto, el gerente abre su correo y encuentra una 
desagradable sorpresa. Un autodenominado “hacker” ruso 
le informa de que se ha introducido en su red durante el fin 
de semana y ha ido encriptado todos los ficheros de datos 
de los ordenadores, incluyendo el servidor. La copia de 
seguridad, en un disco duro externo conectado al servidor, 
también estaba encriptado.
Pero no tenía que preocuparse: solo tenía que hacerle una 
transferencia de 5.000€ a una cuenta y le “desencriptaría” 
todos los ficheros. 
En otro momento el correo habría parecido una estafa o 
una broma, pero con todos los empleados parados delante 
de sus pantallas estaba claro que el asunto era muy serio. 
El gerente llamó a la policía, a su proveedor de software, a 
algún que otro amigo. No encontró ninguna solución. 
Así que negoció con el hacker. Fue bastante compresivo: le 
hizo una rebaja de 500€. Incluso le dejó pagar solo la 
mitad por adelantado para una primera “desencriptación” 
de parte de los ordenadores y, una vez comprobado que el 
hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le 
devolvió todos sus archivos a su estado inicial.
 ¿Qué le dijo la policía? Que no tenían jurisdicción para 
actuar contra un ruso que estaba en Rusia 
(aparentemente) con una cuenta en un banco extranjero. 
 ¿Os podéis imaginar la frustración y el cabreo de que te 
roben 4.500€ de una manera tan impune? 
 No es una broma. Los ordenadores conectados a 
Internet son blanco fácil para estos “profesionales” que 
entran y salen en las redes de las PYMES que no tienen 
un sistema de seguridad adecuado. 
 Antes, los ladrones rompían la cerradura de la puerta y 
se llevaban los ordenadores debajo del brazo. Ahora 
entran por la conexión a Internet.
VIRUS 
CONOCIDOS
¿QUÉ SON LOS VIRUS? 
 Es un programa que se copia automáticamente y que 
tiene por objeto alterar el normal funcionamiento 
de la computadora 
 VIRUS: son los programas maliciosos que puede 
copiar a sí mismos e infectar un ordenador sin la 
previa autorización o conocimiento del usuario. 
 Obtener propagación de un ordenador a otro 
cuando su anfitrión se toma a la computadora no 
infectada, ya sea a través de Internet o a través de 
la ejecución para que en un medio extraíble, como 
USB, CD, disquete, etc.
¿QUÉ ES UN WORM O GUSANO? 
 Se registran para correr cuando inicia el sistema 
operativo ocupando la memoria y volviendo lento al 
ordenador, pero no se adhieren a otros archivos 
ejecutables. Utilizan medios masivos como el correo 
electrónico para esparcirse de manera global.
TOP 10: VIRUS 
INFORMÁTICOS
10. CARTA DE AMOR/ I LOVE YOU (2000) 
En el año 2000, millones de personas cometieron el error de abrir lo 
que parecía ser un correo electrónico de un admirador secreto. 
Llevaba por título simplemente “I Love You”, pero en vez de ser una 
confesión amorosa, realmente era un “gusano”, que después de 
sobrescribir las imágenes de los usuarios se mandaba por correo 
electrónico a 50 contactos de la agenda Windows del usuario. En tan 
sólo unas horas se convirtió en una infección global. 
9. CODE RED (2001) 
Comparado al malware moderno Code Red parece no ser tan 
peligroso, sin embargo en el 2001 sorprendió a expertos de 
seguridad en línea al utilizar una falla en el Servidor de Información 
de Microsoft, logrando bajar y cambiar algunos sitios web. El más 
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y 
obligó también a otros sitios gubernamentales a bajar sus páginas 
momentáneamente.
8. SLAMMER (2003) 
 En enero del 2003, Slammer probó que tan dañino podía ser un gusano 
para los servicios públicos y privados. El gusano liberaba una avalancha de 
paquetes de red, y la cantidad de datos que transmitía a través del 
internet causó que varios servidores suspendieran actividades casi 
inmediatamente. 
7. FIZZER (2003) 
 Los gusanos que se habían visto hasta el año 2004 eran principalmente 
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos 
desestimaron al gusano ya que no se movía con la rapidez de Code Red, 
pero lo que lo hacía más peligroso es que era un gusano creado para 
obtener ganancias –una vez en tu correo electrónico enviaba correos no 
solo para propagarse, si no para enviar spam de porno y pastillas. 
6. MY DOOM (2004) 
 En el 2004 logró infectar alrededor de un millón de máquinas lanzando 
una negación masiva del servicio de ataque, al hacer esto abruma a su 
objetivo al enviarle información de diversos sistemas. El gusano se 
propagaba por correo electrónico y lo hizo con una rapidez jamás antes 
vista.
5. POISONIVY (2005) 
 Es la pesadilla de todo sistema de seguridad ya que 
permite que el virus controle la computadora que ha 
infectado. PoisonIvy pertenece al grupo de malware 
conocido como “un troyano remoto”, ya que le permite 
al creador del virus tener acceso completo a las 
máquinas que infectado usando una especie de puerta 
trasera, al grado que permite grabar y manipular 
información del equipo 
4. ZEUS (2007) 
 Actualmente es el malware más usado para obtener, 
de manera ilegal, información personal. Se puede 
comprar por un precio de 50 centavos de dólar en el 
mercado del crimen virtual y permite robar 
contraseñas y archivos
3. AGENT.BTZ (2008) 
 Este malware fue el responsable de la creación de un 
nuevo departamento militar en Estados Unidos, el Cyber 
Command. El virus se propaga a través de memorias 
infectadas que instalan un malware que roba información 
2. VIRUS CONFICKER (2009) 
 En el 2009 este nuevo virus afectó a millones de 
máquinas con Windows en todo el mundo. Logró crear una 
especia de ejército global que robaba todo tipo de 
información. Debido a que era realmente difícil de parar 
se creó un grupo de expertos dedicados específicamente 
a detenerlo, el virus se llegó a conocer como el “súper 
bicho”, o “super gusano”.
1. STUXNET (2009-2010) 
 Este virus fue el primero en ser creado 
para causar daño en el mundo real y no sólo 
en el mundo virtual. El malware tenía como 
objetivo principal dañar sistemas 
industriales –se cree que el virus fue 
responsable de causar daños al equipo que 
procesaba uranio en una planta de Natanz 
en Irán-.

Más contenido relacionado

La actualidad más candente

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICAPAULAANDREA265
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalAlexander Velasque Rimac
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMelo Olec
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMelo Olec
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 

La actualidad más candente (19)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
RIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICARIESGO DE LA INFORMACION ELECTRONICA
RIESGO DE LA INFORMACION ELECTRONICA
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 

Similar a Por qué mantener seguridad actualizada

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 

Similar a Por qué mantener seguridad actualizada (20)

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 

Por qué mantener seguridad actualizada

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?
  • 3.  Las autoridades han identificado que el mecanismo más común para clonación de dichas tarjetas son los datáfonos móviles. De acuerdo con Alberto Saavedra, director para Multi-Country Latinoamérica Symantec, “con el apoyo de Certicámara, hemos identificado que el delito más recurrente del cual son víctimas los usuarios del sector financiero es la clonación de tarjetas. Los plásticos, incluso con chip”.
  • 4.  Colombia está catalogado como un país de riesgo medio, realidad que empieza a demostrar indicadores como el incremento en el número de arrestos realizados por la Policía Nacional, el cual pasó de 323 a 422 entre 2012 y 2013. Ahora, haciendo referencia a los riesgos en línea, enfrentan crímenes similares a los de otros sectores como son la posible pérdida de información, ataques cibernéticos, fallas en sistemas, errores humanos, etc.
  • 5. HACKER Y CRACKER CÉLEBRES
  • 6. Un lunes, al entrar en la oficina y sentarse delante de los ordenadores los empleados se encontraron con la desagradable sorpresa de que no podían entrar en su programa de gestión. La contabilidad, el CRM (programa de gestión de clientes), sus documentos con contratos y facturas… No había ningún dato accesible. Con la comprensible alarma empiezan a comentarlo entre ellos y descubren que a todos les pasa lo mismo y lo comentan con el gerente. Mientras tanto, el gerente abre su correo y encuentra una desagradable sorpresa. Un autodenominado “hacker” ruso le informa de que se ha introducido en su red durante el fin de semana y ha ido encriptado todos los ficheros de datos de los ordenadores, incluyendo el servidor. La copia de seguridad, en un disco duro externo conectado al servidor, también estaba encriptado.
  • 7. Pero no tenía que preocuparse: solo tenía que hacerle una transferencia de 5.000€ a una cuenta y le “desencriptaría” todos los ficheros. En otro momento el correo habría parecido una estafa o una broma, pero con todos los empleados parados delante de sus pantallas estaba claro que el asunto era muy serio. El gerente llamó a la policía, a su proveedor de software, a algún que otro amigo. No encontró ninguna solución. Así que negoció con el hacker. Fue bastante compresivo: le hizo una rebaja de 500€. Incluso le dejó pagar solo la mitad por adelantado para una primera “desencriptación” de parte de los ordenadores y, una vez comprobado que el hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le devolvió todos sus archivos a su estado inicial.
  • 8.  ¿Qué le dijo la policía? Que no tenían jurisdicción para actuar contra un ruso que estaba en Rusia (aparentemente) con una cuenta en un banco extranjero.  ¿Os podéis imaginar la frustración y el cabreo de que te roben 4.500€ de una manera tan impune?  No es una broma. Los ordenadores conectados a Internet son blanco fácil para estos “profesionales” que entran y salen en las redes de las PYMES que no tienen un sistema de seguridad adecuado.  Antes, los ladrones rompían la cerradura de la puerta y se llevaban los ordenadores debajo del brazo. Ahora entran por la conexión a Internet.
  • 10. ¿QUÉ SON LOS VIRUS?  Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora  VIRUS: son los programas maliciosos que puede copiar a sí mismos e infectar un ordenador sin la previa autorización o conocimiento del usuario.  Obtener propagación de un ordenador a otro cuando su anfitrión se toma a la computadora no infectada, ya sea a través de Internet o a través de la ejecución para que en un medio extraíble, como USB, CD, disquete, etc.
  • 11. ¿QUÉ ES UN WORM O GUSANO?  Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • 12. TOP 10: VIRUS INFORMÁTICOS
  • 13. 10. CARTA DE AMOR/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 9. CODE RED (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
  • 14. 8. SLAMMER (2003)  En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. 7. FIZZER (2003)  Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. 6. MY DOOM (2004)  En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • 15. 5. POISONIVY (2005)  Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo 4. ZEUS (2007)  Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos
  • 16. 3. AGENT.BTZ (2008)  Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información 2. VIRUS CONFICKER (2009)  En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”.
  • 17. 1. STUXNET (2009-2010)  Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.