SlideShare una empresa de Scribd logo

Informatica salma 3 "B" NL14

Salma Gutierrez
Salma Gutierrez
Salma GutierrezAbercombie

presentación

Informatica salma 3 "B" NL14

1 de 14
Descargar para leer sin conexión
Informatica salma 3 "B" NL14
Fraudes y ataques cibernéticos 
Nuevo virus afecta a mas de mil empresas en Estados Unidos 
Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware 
FrameworkPos, capaz de leer datos en terminales punto de venta (TPV), con el que se han 
robado los datos de millones de tarjetas bancarias. 
De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre abril y 
septiembre de este año, la cadena de tiendas The Home Depot sufrió el robo de datos de 56 
millones de tarjetas de crédito y débito de sus clientes, debido a este malware. 
En un comunicado, refiere que esta nueva variante del virus captura los datos de las tarjetas 
bancarias a través de peticiones de Sistemas de Nombres de Dominio (DNS), por lo que la 
amenaza se puede propagar a través de computadoras, servidores conectados en red o USB. 
El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, señala que este 
análisis permite comprobar cómo trabajan hoy en día los cibercriminales, ya que la variante 
descubierta ha sido rediseñada para enviar los datos robados mediante peticiones DNS. 
Por ello, recomienda que las compañías que usan sus TPV de forma casi exclusiva para 
transacciones con tarjetas, utilicen DNS pasivas. 
Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que sospechan haber sido 
víctimas de este fraude, identificar el tráfico de datos en las terminales para evitar que los datos 
se reenvíen a servidores ajenos.
Informatica salma 3 "B" NL14
Kevin Mitnick: Es mundialmente conocido como el 
“hacker más famoso” y por haber sido el primero en 
cumplir condena en una prisión por infiltrarse en sistemas 
de ordenadores. 
Gary McKinnon: Este escocés de 41 años, también conocido 
como Solo, está considerado como el ejecutor del mayor 
hack de la historia de la informática a un sistema militar. 
Timothy Lloyd: En 1996, la compañía de servicios 
informáticos Omega, proveedora de la NASA y la armada 
estadounidense, sufría una pérdida de alrededor de 10 
millones de dólares. 
Robert tappanMorris: Hijo de uno de los precursores en la 
creación de virus, Morris en 1988 logró infectar a, nada más y 
nada menos, 6000 ordenadores conectados a la red ArpaNet 
David Smith: No todos los hackers pueden contar con el 
privilegio de haber sido los creadores del virus que más 
rápido se ha expandido en ordenadores a lo largo y ancho del 
globo. 
MafiaBoy: Durante febrero del 2000, muchas de las 
empresas online más importantes de los Estados Unidos - 
como eBay, Yahoo o Amazon- sufrieron un desperfecto 
técnico denominado denial of service (negación del servicio) 
Richard Stallman: Este Neoyorquino con aspecto de hippie 
es uno de los más activos militantes a favor del software libre 
desde principios de los 80, cuando era un hacker 
especializado en inteligencia artificial.
¿Qué es un virus? 
Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento del ordenador, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse 
a través de un software, no se replican a sí mismos porque no tienen 
esa facultad[cita requerida] como el gusano informático, son muy nocivos 
y algunos contienen además una carga dañina (payload) con 
distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes informáticas 
generando tráfico inútil.
Informatica salma 3 "B" NL14
Publicidad

Recomendados

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus informatico 2009-2010
Virus informatico 2009-2010Virus informatico 2009-2010
Virus informatico 2009-2010
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Similar a Informatica salma 3 "B" NL14

Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 

Similar a Informatica salma 3 "B" NL14 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 

Último

Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfcarolinarojas476396
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfJohnCarvajal23
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfAngelaCasco1
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfMelanyLaminia
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxJunkotantik
 
Presentación programa educativo Radio Edu
Presentación programa educativo Radio EduPresentación programa educativo Radio Edu
Presentación programa educativo Radio Edumariajosecasadobueno
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus característicasalisonguaman1rod
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdfvanesacaiza
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaalexlasso65
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfgarzonespinozamarco2
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIAalexlasso65
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfcecymendozaitnl
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo Carlos Alberto Aquino Rodriguez
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldJohnCarvajal23
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfMoisés Rodríguez
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1jessicamaribeljaneta
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAngelaCasco1
 

Último (20)

Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdfRojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
Rojas_Carolina__Alumno1_Ruiz_Joseph_Alumno2.pdf
 
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdfPresentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
Presentacion cuidado del medio ambiente collage scrapbook verde y blanco.pdf
 
Casco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdfCasco_Angela_Práctica_Infopedagogía4.pdf
Casco_Angela_Práctica_Infopedagogía4.pdf
 
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdfLaminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
Laminia_Melany_Tarea_1_La Sociedad de la Ignorancia.pdf
 
Teorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptxTeorías del Aprendizaje y paradigmas.pptx
Teorías del Aprendizaje y paradigmas.pptx
 
Presentación programa educativo Radio Edu
Presentación programa educativo Radio EduPresentación programa educativo Radio Edu
Presentación programa educativo Radio Edu
 
Ecosistema componente El biotopo y sus características
Ecosistema  componente El biotopo y sus característicasEcosistema  componente El biotopo y sus características
Ecosistema componente El biotopo y sus características
 
Oxidos Básicos.pdf
Oxidos Básicos.pdfOxidos Básicos.pdf
Oxidos Básicos.pdf
 
Lasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogiaLasso_Alexander_Tarea_4.pdf.infopedagogia
Lasso_Alexander_Tarea_4.pdf.infopedagogia
 
Sesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielosSesión: Tu amor es grande hasta los cielos
Sesión: Tu amor es grande hasta los cielos
 
GARZON_MARCO_TAREA_1 (1).pdf
GARZON_MARCO_TAREA_1 (1).pdfGARZON_MARCO_TAREA_1 (1).pdf
GARZON_MARCO_TAREA_1 (1).pdf
 
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdfAlexander Lasso_Marco Garzón_Tarea #4 (1).pdf
Alexander Lasso_Marco Garzón_Tarea #4 (1).pdf
 
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIALasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
Lasso_Alexander_Practica_2.pdf.INFOPEDAGOGIA
 
T2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdfT2 IA Elaboración de dibujos por computadora.pdf
T2 IA Elaboración de dibujos por computadora.pdf
 
reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo reciente evolucion de la economia china y su impacto en el mundo
reciente evolucion de la economia china y su impacto en el mundo
 
Impacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable WorldImpacto ambiental Green Illustrated Sustainable World
Impacto ambiental Green Illustrated Sustainable World
 
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdfInfografía de la U.E. Instituto Diocesano Barquisimeto.pdf
Infografía de la U.E. Instituto Diocesano Barquisimeto.pdf
 
Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1Prueba 1_Jessica J.docx_Evaluación grupo 1
Prueba 1_Jessica J.docx_Evaluación grupo 1
 
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdfTema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
Tema 2.- E-BUSINESS GLOBAL Y COLABORACIÓN.pdf
 
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdfAuquilla_Paola_y_Casco_Angela_Práctica_2.pdf
Auquilla_Paola_y_Casco_Angela_Práctica_2.pdf
 

Informatica salma 3 "B" NL14

  • 2. Fraudes y ataques cibernéticos Nuevo virus afecta a mas de mil empresas en Estados Unidos Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de leer datos en terminales punto de venta (TPV), con el que se han robado los datos de millones de tarjetas bancarias. De acuerdo con estimaciones de la empresa G Data SecurityLabs, tan solo entre abril y septiembre de este año, la cadena de tiendas The Home Depot sufrió el robo de datos de 56 millones de tarjetas de crédito y débito de sus clientes, debido a este malware. En un comunicado, refiere que esta nueva variante del virus captura los datos de las tarjetas bancarias a través de peticiones de Sistemas de Nombres de Dominio (DNS), por lo que la amenaza se puede propagar a través de computadoras, servidores conectados en red o USB. El responsable del laboratorio de la multinacional alemana, Ralf Benzmüller, señala que este análisis permite comprobar cómo trabajan hoy en día los cibercriminales, ya que la variante descubierta ha sido rediseñada para enviar los datos robados mediante peticiones DNS. Por ello, recomienda que las compañías que usan sus TPV de forma casi exclusiva para transacciones con tarjetas, utilicen DNS pasivas. Asimismo, sugiere a las empresas que manejan sistemas de TPV, y que sospechan haber sido víctimas de este fraude, identificar el tráfico de datos en las terminales para evitar que los datos se reenvíen a servidores ajenos.
  • 4. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Robert tappanMorris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos - como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio) Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.
  • 5. ¿Qué es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7. I Love You En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript Nimda Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda. Blaster Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos.
  • 8. •Melissa En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios. • Sasser Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc. Conficker Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 9. Brain Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos e intentaba ocultar su presencia. Core War En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos. Morris Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.
  • 10. •Creeper •Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas, Creeper se propagaba a través del ARPANET, mostrando el mensaje “I’m the creeper, catch me if you can!”
  • 11. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 12. Gusanos actuales Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.
  • 13. ¿Cómo se dispersan los gusanos? Es sencillo protegerse de la infección de un gusano. El mejor método es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados