SlideShare una empresa de Scribd logo
1 de 17
¿POR QUÉ ES NECESARIO MANTENER
LAS APLICACIONES DE SEGURIDAD
ACTIVADAS Y ACTUALIZADAS
NOTICIAS Y CASOS REALES
FRAUDES Y ATAQUES CIBERNÉTICOS
Jonathan James
Es uno de los hackers más famosos de
la historia. En 199 entró en los
computadores de la Agencia de
reducción de Amenazas
interceptando miles de mensajes
confidenciales, contraseñas y el
software que controlaba toda la vida
en la agencia espacial internacional.
Tanto fue el daño que la Nasa se vio
obligada a apagar sus redes por 3
semanas. En la que invirtió miles de
dólares en mejoras de seguridad.
David L. Smith
Smith publica un documento de
Word infectado con el virus
“Melissa” en uno de los grupos de
discusión más concurridos de la red.
El virus se propagó rápidamente vía
correo electrónico afectando a
millones de computadores que
utilizaban Outlook, provocando más
deUS$80 millones de dólares en
daños.
Atacante Desconocido
 Durante tres días, los sitios web
de uno de los diarios más
importantes de Corea del Sur,
de una importante cadena de
subastas, un banco, del
presidente, de la Casa Blanca,
el Pentágono y las ejército de
Corea -por sólo nombrar a
algunos. través del famoso
gusano Mydoom, por lo que el
origen nunca fue comprobado.
Robert Tappan Morris
 En 1988, mientras era estudiante de
posgrado en la universidad de Cornell,
diseñó un gusano capaz de auto replicarse
.Sin embargo, el experimento escapó de su
control, infectando miles de computadores,
con un costo de millones de dólares en
daños. Morris enfrentó cargos por este
accidental crimen y fue condenado a pagar
con US$10.000 y 400 horas de trabajo
comunitario. El código fuente de este
archivo se encuentra guardado en un
disquette de 3.5″ y se puede visitar en el
Museo de Ciencias de la ciudad de Boston.
 Protectores de pantalla sobre las fiestas.
 Fraudes con cupones en línea.
 Fraudes de regalos ‘populares’.
 Estafadores tipo “No estoy en casa.
 Promociones y concursos falsos en Facebook.
 Malware móvil.
 Aplicaciones móviles maliciosas.
Fraudes mas comunes
HACKERS Y CRACKERS CELEBRES
Kevin Mitnick
 cobró fama a partir de los
años 80, cuando logró
penetrar sistemas ultra
protegidos, como los de
Nokia y Motorola, robar
secretos corporativos y
hasta hackear a otros
hackers.
Kevin Poulson
 logró fama en 1990 por
hackear las líneas telefónicas
de la radio KIIS-FM de Los
Angeles, para asegurarse la
llamada número 102 y ganar
así un Porsche 944 S2. Fue
apresado tras atacar una
base de datos del FBI en
1991.
Adrian Lamo
 es conocido en el mundo
informático como “El hacker
vagabundo” por realizar
todos sus ataques desde
cibercafés y bibliotecas. Su
trabajo más famoso fue la
inclusión de su nombre en la
lista de expertos de New York
Times y penetrar la red de
Microsoft.
Michael Calce
 El día de San Valentín de
2000, con apenas 15 años
de edad, lanzó un ataque
que afectó a eBay,
Amazon y Yahoo!, tras lo
cual fue condenado a uso
limitado de Internet.
David L. Smith
 Autor del famoso virus
Melissa, que se propagó con
éxito por correo electrónico
en 1999. Fue condenado a
prisión por causar daños por
más de 80 millones de
dólares.
VIRUS Y GUSANOS
El gusano Blaster
El virus Mydoom
El gusano SobigWorm
El gusano Code Red
El gusano Klez
El gusano Melissa
Fuentes web
 http://www.eldinamo.cl/tech/2010/12/14/los-
ataques-informaticos-mas-destructivos-de-
la-historia-segunda-parte-y-final/#
 G:Los 10 hackers más famosos del mundo
Alto Nivel.html
 http://techtastico.com/post/virus-gusanos-
devastadores/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Hackers del mundo
Hackers del mundoHackers del mundo
Hackers del mundo
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Firewall2
Firewall2Firewall2
Firewall2
 
hackers
hackershackers
hackers
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 
Avance Tecnologico
Avance TecnologicoAvance Tecnologico
Avance Tecnologico
 
Internet
InternetInternet
Internet
 
CAPITULO 9. DENTRO DE INTERNET Y LA WORLD WIDE WEB
CAPITULO 9. DENTRO DE INTERNET Y LA WORLD WIDE WEBCAPITULO 9. DENTRO DE INTERNET Y LA WORLD WIDE WEB
CAPITULO 9. DENTRO DE INTERNET Y LA WORLD WIDE WEB
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Presentacion del caso
Presentacion del casoPresentacion del caso
Presentacion del caso
 
Hacking
HackingHacking
Hacking
 
Examen final
Examen finalExamen final
Examen final
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
For You To Kickstart rograma de facturacion libre In 4 Secs
For You To Kickstart rograma de facturacion libre In 4 SecsFor You To Kickstart rograma de facturacion libre In 4 Secs
For You To Kickstart rograma de facturacion libre In 4 Secs
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Informe cuatrimestral-eset-españa
Informe cuatrimestral-eset-españaInforme cuatrimestral-eset-españa
Informe cuatrimestral-eset-españa
 

Similar a Trabajo

Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones dante012
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Michelle Nowhere
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 

Similar a Trabajo (20)

Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Miguel
MiguelMiguel
Miguel
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Trabajo

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS
  • 3. FRAUDES Y ATAQUES CIBERNÉTICOS
  • 4. Jonathan James Es uno de los hackers más famosos de la historia. En 199 entró en los computadores de la Agencia de reducción de Amenazas interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. Tanto fue el daño que la Nasa se vio obligada a apagar sus redes por 3 semanas. En la que invirtió miles de dólares en mejoras de seguridad.
  • 5. David L. Smith Smith publica un documento de Word infectado con el virus “Melissa” en uno de los grupos de discusión más concurridos de la red. El virus se propagó rápidamente vía correo electrónico afectando a millones de computadores que utilizaban Outlook, provocando más deUS$80 millones de dólares en daños.
  • 6. Atacante Desconocido  Durante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentágono y las ejército de Corea -por sólo nombrar a algunos. través del famoso gusano Mydoom, por lo que el origen nunca fue comprobado.
  • 7. Robert Tappan Morris  En 1988, mientras era estudiante de posgrado en la universidad de Cornell, diseñó un gusano capaz de auto replicarse .Sin embargo, el experimento escapó de su control, infectando miles de computadores, con un costo de millones de dólares en daños. Morris enfrentó cargos por este accidental crimen y fue condenado a pagar con US$10.000 y 400 horas de trabajo comunitario. El código fuente de este archivo se encuentra guardado en un disquette de 3.5″ y se puede visitar en el Museo de Ciencias de la ciudad de Boston.
  • 8.  Protectores de pantalla sobre las fiestas.  Fraudes con cupones en línea.  Fraudes de regalos ‘populares’.  Estafadores tipo “No estoy en casa.  Promociones y concursos falsos en Facebook.  Malware móvil.  Aplicaciones móviles maliciosas. Fraudes mas comunes
  • 10. Kevin Mitnick  cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.
  • 11. Kevin Poulson  logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991.
  • 12. Adrian Lamo  es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
  • 13. Michael Calce  El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
  • 14. David L. Smith  Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 16. El gusano Blaster El virus Mydoom El gusano SobigWorm El gusano Code Red El gusano Klez El gusano Melissa
  • 17. Fuentes web  http://www.eldinamo.cl/tech/2010/12/14/los- ataques-informaticos-mas-destructivos-de- la-historia-segunda-parte-y-final/#  G:Los 10 hackers más famosos del mundo Alto Nivel.html  http://techtastico.com/post/virus-gusanos- devastadores/