¿Por qué es necesario mantener las 
aplicaciones de seguridad 
activadas y actualizadas? 
Antispyware, firewall y antivirus
Noticias y casos reales : 
 Fraudes y ataques cibrernauticos 
 Hackers y crackers celebres 
 Virus y gusanos conocidos
Fraudes y ataques cibernéticos 
El Banco Central de Brasil alertó el martes sobre un 
intento de fraude con mensajes distribuidos 
por Internet a clientes de instituciones financieras, 
menos de una semana después de que se desató una 
oleada de ataques de piratas cibernéticos contra sitios 
del gobierno. 
“Frente a este nuevo intento de fraude, el Banco 
Central orienta a los usuarios de Internet a que en 
ninguna circunstancia completen el registro, copien 
archivos o ejecuten las tareas sugeridas por mensajes de 
esta naturaleza”, señaló el comunicado.
Hacker y crackers celebres 
Llegando al año 2000, los piratas se presentan con un cerebro 
desarrollado, curioso y con muy pocas armas: una simple 
computadora y una línea telefónica. Hackers Proviene de "hack", 
el sonido que hacían los técnicos de las empresas telefónicas al 
golpear los aparatos para que funcionen. 
Hoy es una palabra temida por empresarios, legisladores y 
autoridades que desean controlar a quienes se divierten 
descifrando claves para ingresar a 
Durante 1997, el 54 por ciento de las empresas norteamericanas 
sufrieron ataques de Hackers en sus sistemas. Las incursiones de 
los piratas informáticos, ocasionaron pérdidas totales de 137 
millones de dólares en ese mismo año. El Pentágono, la CIA, 
UNICEF, La ONU y demás organismos mundiales han sido víctimas 
de intromisiones por parte de estas personas que tienen muchos 
conocimientos en la materia y también una gran capacidad para 
resolver los obstáculos que se les presentan*.
VIRUS Y GUSANOS CONOCIDOS 
Caballo de Troya: Es un programa dañino que se oculta en otro 
programa legítimo, y que produce sus efectos perniciosos al 
ejecutarse este último 
Gusano o Worm: Es un programa cuya única finalidad es la de ir 
consumiendo la memoria del sistema, se copia así mismo 
sucesivamente, hasta que desborda la RAM, siendo ésta su única 
acción maligna. 
Virus de sobre escritura: Sobrescriben en el interior de los archivos 
atacados, haciendo que se pierda el contenido de los mismos.
FOTOS DEFRAUDES CIBERNETICOS
FOTOS DE HACKERS
FOTOS DE VIRUS Y GUSANOS 
CIBERNETICOS

Hackers denisse

  • 1.
    ¿Por qué esnecesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, firewall y antivirus
  • 2.
    Noticias y casosreales :  Fraudes y ataques cibrernauticos  Hackers y crackers celebres  Virus y gusanos conocidos
  • 3.
    Fraudes y ataquescibernéticos El Banco Central de Brasil alertó el martes sobre un intento de fraude con mensajes distribuidos por Internet a clientes de instituciones financieras, menos de una semana después de que se desató una oleada de ataques de piratas cibernéticos contra sitios del gobierno. “Frente a este nuevo intento de fraude, el Banco Central orienta a los usuarios de Internet a que en ninguna circunstancia completen el registro, copien archivos o ejecuten las tareas sugeridas por mensajes de esta naturaleza”, señaló el comunicado.
  • 4.
    Hacker y crackerscelebres Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a Durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año. El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y también una gran capacidad para resolver los obstáculos que se les presentan*.
  • 5.
    VIRUS Y GUSANOSCONOCIDOS Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 6.
  • 7.
  • 8.
    FOTOS DE VIRUSY GUSANOS CIBERNETICOS