SlideShare una empresa de Scribd logo
ANTISPYREWARE 
Ayuda a proteger su computadora contra anuncios 
emergentes, rendimiento lento y amenazas causadas por 
spyware y otro software no deseado. 
CARACTERISTICAS 
1. SPYBOOT-SEARCH Y DESTROY 
2. ADAWARE 
3. SPYWAREINFO 
4. McAfee antispyware
FIREWALL 
Comprueba la informacion procedente de internet o de una red y 
la bloquea o permite el paso de esta al equipo, en funcion de la 
configuracion del firewall; activado en windows 7. 
Crea una barrera entre el internet y el equipo.
ANTIVIRUS 
Te protege de los archivos que descomponen la información y en 
algunos casos de igual manera el ordenador. 
Los mas utilizados son: 
1. Avast! 
2. Kaspersky 
3. McAfee 
4. Panda 
5. Microsoft versión de pago
 FRAUDE Y ATAQUES CIBERNETICOS 
 HACKERS Y CRACKERS CELEBRES 
 VIRUS Y GUSANOS CONOCIDOS
ATAQUE CIBERNÉTICO 
EVERVOTE 
El popular servicio de tomar notas en línea con más de 100 
millones de usuarios, también fue agredido por un ataque 
cibernético que dejó a sus usuarios sin acceso a sus cuentas. 
Aunque no hay señales de que hubo violación de datos 
personales, los atacantes trataron de extorsionar dinero a cambio 
de poner fin a los atentados.
HACKERS Y CRACKERS CELEBRES 
Ray Tomlinson 
Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt 
Beranek and Newman (encargada de construir la Arpanet, la red de computadoras 
precursora de la Internet), se puso a trabajar en el desarrollo del SNDMSG, un 
programa para enviar mensajes a usuarios de una misma computadora.
Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, 
que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet 
consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así 
como alguien podía enviar un mensaje a un usuario de la misma computadora, también 
debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día 
fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas 
de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario 
de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora 
en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). 
El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. 
Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a 
sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían 
acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la 
Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
VIRUS Y GUSANOS CONOCIDOS 
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay ). 
Miles de usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por 
este gusano. 
Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. 
TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede 
quedar oculta en las configuraciones por defecto de Windows, por lo 
cual la apariencia del anexo es la de un simple fichero de texto.
Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se 
intenta autoenviar a todo lo que tengamos en las agendas 
de OutLook (incluidas las agendas globales corporativas). 
Su procedencia es Manila Filipinas y el autor se apoda Spyder
RECURSOS WEB 
1. http://techtastico.com/post/virus-gusanos-devastadores/ 
2. http://martapm.wordpress.com/2014/08/23/hackers-vs-crackers/ 
3. http://www.voanoticias.com/content/ataques-ciberneticos-hackers-violaciondedatos/ 
1967274.html

Más contenido relacionado

La actualidad más candente

preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
Emmayueru Kun
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Marcelitha Jhamaik
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Ismael Cardenas
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
isakatime
 
Software malware
Software   malwareSoftware   malware
Software malware
iadirita92
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
cHiily77
 
Virus
VirusVirus
Virus
Mafherzyta
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
yennyferporras00
 
Parte b
Parte bParte b
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
licedsm
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
luisarestrepo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ivannaadams
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
Adrian Ruíz
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
UVM
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
brayam-25
 

La actualidad más candente (17)

preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Virus
VirusVirus
Virus
 
virus y antivirus informaticos
virus y antivirus informaticosvirus y antivirus informaticos
virus y antivirus informaticos
 
Parte b
Parte bParte b
Parte b
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a fraudes ciberneticos

Virus informatico
Virus informaticoVirus informatico
Virus informatico
BRISSASUAREZ
 
Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
ROSYTABUITRAGO
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
ROSYTABUITRAGO
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
edithzapatavera
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
alex199723
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
ROSYTABUITRAGO
 
Virus
VirusVirus
Virus
anthitoo17
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
Septimogrupo
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Maximiliano López Enríquez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
cecifragoso
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
maomax80
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
Andreeeaa7
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
mayid13
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
Daniela Rosas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Diego
DiegoDiego
Diego
diegovirus
 

Similar a fraudes ciberneticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Virus
VirusVirus
Virus
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Diego
DiegoDiego
Diego
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

fraudes ciberneticos

  • 1.
  • 2. ANTISPYREWARE Ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas causadas por spyware y otro software no deseado. CARACTERISTICAS 1. SPYBOOT-SEARCH Y DESTROY 2. ADAWARE 3. SPYWAREINFO 4. McAfee antispyware
  • 3. FIREWALL Comprueba la informacion procedente de internet o de una red y la bloquea o permite el paso de esta al equipo, en funcion de la configuracion del firewall; activado en windows 7. Crea una barrera entre el internet y el equipo.
  • 4. ANTIVIRUS Te protege de los archivos que descomponen la información y en algunos casos de igual manera el ordenador. Los mas utilizados son: 1. Avast! 2. Kaspersky 3. McAfee 4. Panda 5. Microsoft versión de pago
  • 5.  FRAUDE Y ATAQUES CIBERNETICOS  HACKERS Y CRACKERS CELEBRES  VIRUS Y GUSANOS CONOCIDOS
  • 6. ATAQUE CIBERNÉTICO EVERVOTE El popular servicio de tomar notas en línea con más de 100 millones de usuarios, también fue agredido por un ataque cibernético que dejó a sus usuarios sin acceso a sus cuentas. Aunque no hay señales de que hubo violación de datos personales, los atacantes trataron de extorsionar dinero a cambio de poner fin a los atentados.
  • 7. HACKERS Y CRACKERS CELEBRES Ray Tomlinson Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet), se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora.
  • 8. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.
  • 9. VIRUS Y GUSANOS CONOCIDOS El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay ). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 10. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas). Su procedencia es Manila Filipinas y el autor se apoda Spyder
  • 11. RECURSOS WEB 1. http://techtastico.com/post/virus-gusanos-devastadores/ 2. http://martapm.wordpress.com/2014/08/23/hackers-vs-crackers/ 3. http://www.voanoticias.com/content/ataques-ciberneticos-hackers-violaciondedatos/ 1967274.html