SlideShare una empresa de Scribd logo
1 de 11
Antispyware, firewall, antivirus
• Fraudes y ataques cibernéticos 
• Algunos tipos de fraudes 
• Hackers y crackers celebres 
• Virus y gusanos conocidos
Luisa Olvera fue victima de un fraude a través de una 
pagina de internet en la cual regalaban dos perritos de 
raza Pomerania pero esta estaba en florida y ella junto 
con su mama estuvieron en contacto con los dueños 
quienes solo al principio les pidieron para el envió 
($320 dólares), pero después de unos días los dueños 
cambiaron la versión de la historia y ahora pedían una 
cantidad de dinero ($860 dólares) adicional para el 
seguro de los cachorros que estaban en Camerún, 
África lo cual se le hizo raro al papa de Luisa y hay se 
dieron cuneta de que habían sido victimas de un 
fraude y por lo tanto de la perdida de los $320 dólares 
que previamente habían sido enviados a través de 
mony order.
ALGUNOS TIPOS DE FRAUDES SON: 
• Fraudes de regalos increíbles 
El antiguo adagio “si parece demasiado bueno para ser real, 
probablemente es porque no lo sea” es especialmente verdadero en 
temporada. Ten cuidado de caer en ofertas increíbles sobre las 
tablets, consolas y gadgets. Si das clic para participar en un 
obtener una oferta increíble, podrías terminar en un sitio que te 
para descargar malware o revelar tu información personal. Los 
McAfee recomiendan tener cuidado con los precios muy bajos o con 
tiendas de las que nunca has escuchado. 
• Tarjetas de felicitaciones online peligrosas 
Incluso las tarjetas de felicitación electrónicas pueden contener 
que se descarga en tu computadora, tablet o Smartphone al dar clic 
liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir 
liga a menos de que conozcas al emisor. También puedes revisar si 
de la tarjeta procede de un sitio confiable. 
• Videojuegos online 
Muchas personas disfrutan jugando juegos online e interactivos en 
Smartphone y tablets, pero lo que puede parecer inofensivo podría
• Notificaciones de compras falsas 
Los cibercriminales saben que probablemente recibas paquetes durante las 
por lo que podrían enviarte mensajes de email pidiendo que verifiques tu 
llenando formas que pueden llevar a robos de identidad y fraudes. Revisa 
del emisor para ver si es válido, busca errores de gramática y ortografía y 
mente que la mayoría de las empresas que envían ya tienen toda tu 
por lo que no necesitas introducirla de nuevo. 
• Fraudes románticos 
Todos quieren tener a alguien especial para compartir las fiestas, y los 
citas online son muy populares en esta temporada. Pero tu romance en 
podría no ser lo que parece, y en realidad ser un cibercriminal usando 
texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para 
un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas 
comparte alguien a quien no conoces.
Gary McKinnon 
(nacido en Glasgow en 1966) es un hacker Británico acusado por los 
Estados Unidos de haber perpetrado «el mayor asalto informático a un 
sistema militar de todos los tiempos». Actualmente (junio de 2006) se 
encuentra defendiéndose de una posible extradición a los Estados Unidos. 
En febrero de 2007 una solicitud está siendo escuchado en el Tribunal 
Superior de Londres. 
Sir Dystic 
es el hacker autor del programa original Back Orifice, lanzado en 1998, da a 
conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El 
primer lanzamiento de su sistema Back Orifice fue infectado con el virus 
CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un 
antivirus denominado CDC Protector y otro que protegería a los sistema de 
los troyanos, denominado CDC Monitor.
Sven Jaschan 
• El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una 
denuncia de sus vecinos que perseguían la recompensa incitada por la 
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de 
Windows 2000, 2003 Server y Windows XP. 
En ese momento Sven Jaschan sólo tenía 17 años. 
• David L. Smith 
• Autor del famoso virus Melissa, que se propagó con éxito por 
correo electrónico en 1999. Fue condenado a prisión por causar 
daños por más de 80 millones de dólares. 
Adrián Lamo 
• Originario de Boston, es conocido en el mundo 
informático como “El hacker vagabundo” por realizar 
todos sus ataques desde cibercafés y bibliotecas. Su 
trabajo más famoso fue la inclusión de su nombre en la 
lista de expertos de New York Times y penetrar la red 
de Microsoft. También adquirió fama por tratar de 
identificar fallas de seguridad en las redes informáticas 
de Fortune 500 y, a continuación, comunicarles esas 
fallas encontradas.
• Sobig: 
es un gusano que se propagó a gran velocidad durante el 
año 2007 a través del correo electrónico y de unidades de red 
compartidas, creando copias de sí mismo en 
aquellas a las que consigue acceso. También actuó como un 
troyano, conectándose cada hora a una serie de direcciones de 
Internet para descargar actualizaciones de sí mismo. 
• Blaster 
A afectó a millones de usuarios de todo el mundo, es un 
gusano cuya finalidad era recolectar computadoras para 
realizar un ataque de denegación de servicio contra el sitio 
web de Microsoft . Se aprovechaba de un agujero en la 
seguridad de Windows 2000 y Windows XP, concretamente en 
el software que permite compartir archivos con otras 
máquinas.
Klez 
Este peligroso virus protagonizó durante el año pasado 
casi el 18 por ciento de los ataques llevados a cabo en los 
equipos de los usuarios. Para conseguirlo, Klez utilizó la 
“ingeniería social”, que le permite presentarse bajo diversas 
formas, y se aprovechó de un conocido agujero de seguridad 
del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa 
del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e 
introduce el virus Elkern. C en la máquina infectada. 
Slammer 
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para 
los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, 
y la cantidad de datos que transmitía a través del internet causó que varios servidores 
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se 
encontraron Bank of América, el servicio de emergencias estadounidense 911 y una 
planta nuclear en Ohio.
GRACIAS POR SU ATENCION!!! 
Elaborado por: 
Jessica María Cuevas Hernández 
miércoles, 26 de noviembre de 
2014
• www.eio.es 
• http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas- 
destructivos-de-los-ultimos-anos/ 
• https://www.youtube.com/watch?v=soCSr8ZrhPU 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://www.taringa.net/posts/info/14501640/Los-10- 
hackers-mas-famosos-de-la-historia.html 
• http://www.taringa.net/posts/info/17595221/Los-hackers-mas- 
famosos-de-la-historia.html

Más contenido relacionado

La actualidad más candente

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 

La actualidad más candente (15)

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
hackers
hackershackers
hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado

Destacado (20)

Buscar en internet es fácil
Buscar en internet es fácilBuscar en internet es fácil
Buscar en internet es fácil
 
MEDIOS DE PAGOS POR INTERNET
MEDIOS DE PAGOS POR INTERNETMEDIOS DE PAGOS POR INTERNET
MEDIOS DE PAGOS POR INTERNET
 
Producto nro 3
Producto nro 3Producto nro 3
Producto nro 3
 
Amenazas
AmenazasAmenazas
Amenazas
 
Medios de pagos en internet
Medios de pagos en internetMedios de pagos en internet
Medios de pagos en internet
 
Búsquedas y buscadores
Búsquedas y buscadoresBúsquedas y buscadores
Búsquedas y buscadores
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Medio de pagos por internet.
Medio de pagos por internet.Medio de pagos por internet.
Medio de pagos por internet.
 
Medios de pagos por internet
Medios de pagos por internetMedios de pagos por internet
Medios de pagos por internet
 
Árbol de objetivos
Árbol de objetivosÁrbol de objetivos
Árbol de objetivos
 
Hackers
HackersHackers
Hackers
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
hacker
hackerhacker
hacker
 
Internet, redes sociales y padres
Internet, redes sociales y padresInternet, redes sociales y padres
Internet, redes sociales y padres
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
El Internet
El InternetEl Internet
El Internet
 

Similar a por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXluigiHdz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 

Similar a por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C (20)

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAX
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus
VirusVirus
Virus
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

  • 2. • Fraudes y ataques cibernéticos • Algunos tipos de fraudes • Hackers y crackers celebres • Virus y gusanos conocidos
  • 3. Luisa Olvera fue victima de un fraude a través de una pagina de internet en la cual regalaban dos perritos de raza Pomerania pero esta estaba en florida y ella junto con su mama estuvieron en contacto con los dueños quienes solo al principio les pidieron para el envió ($320 dólares), pero después de unos días los dueños cambiaron la versión de la historia y ahora pedían una cantidad de dinero ($860 dólares) adicional para el seguro de los cachorros que estaban en Camerún, África lo cual se le hizo raro al papa de Luisa y hay se dieron cuneta de que habían sido victimas de un fraude y por lo tanto de la perdida de los $320 dólares que previamente habían sido enviados a través de mony order.
  • 4. ALGUNOS TIPOS DE FRAUDES SON: • Fraudes de regalos increíbles El antiguo adagio “si parece demasiado bueno para ser real, probablemente es porque no lo sea” es especialmente verdadero en temporada. Ten cuidado de caer en ofertas increíbles sobre las tablets, consolas y gadgets. Si das clic para participar en un obtener una oferta increíble, podrías terminar en un sitio que te para descargar malware o revelar tu información personal. Los McAfee recomiendan tener cuidado con los precios muy bajos o con tiendas de las que nunca has escuchado. • Tarjetas de felicitaciones online peligrosas Incluso las tarjetas de felicitación electrónicas pueden contener que se descarga en tu computadora, tablet o Smartphone al dar clic liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir liga a menos de que conozcas al emisor. También puedes revisar si de la tarjeta procede de un sitio confiable. • Videojuegos online Muchas personas disfrutan jugando juegos online e interactivos en Smartphone y tablets, pero lo que puede parecer inofensivo podría
  • 5. • Notificaciones de compras falsas Los cibercriminales saben que probablemente recibas paquetes durante las por lo que podrían enviarte mensajes de email pidiendo que verifiques tu llenando formas que pueden llevar a robos de identidad y fraudes. Revisa del emisor para ver si es válido, busca errores de gramática y ortografía y mente que la mayoría de las empresas que envían ya tienen toda tu por lo que no necesitas introducirla de nuevo. • Fraudes románticos Todos quieren tener a alguien especial para compartir las fiestas, y los citas online son muy populares en esta temporada. Pero tu romance en podría no ser lo que parece, y en realidad ser un cibercriminal usando texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas comparte alguien a quien no conoces.
  • 6. Gary McKinnon (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.
  • 7. Sven Jaschan • El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años. • David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. Adrián Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
  • 8. • Sobig: es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. • Blaster A afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 9. Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern. C en la máquina infectada. Slammer En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 10. GRACIAS POR SU ATENCION!!! Elaborado por: Jessica María Cuevas Hernández miércoles, 26 de noviembre de 2014
  • 11. • www.eio.es • http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas- destructivos-de-los-ultimos-anos/ • https://www.youtube.com/watch?v=soCSr8ZrhPU • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://www.taringa.net/posts/info/14501640/Los-10- hackers-mas-famosos-de-la-historia.html • http://www.taringa.net/posts/info/17595221/Los-hackers-mas- famosos-de-la-historia.html