SlideShare una empresa de Scribd logo
1 de 21
¿POR QUÉ ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, firewall y antivirus
NOTICIAS Y CASOS REALES: 
Fraudes y ataques cibernéticos 
Hackers y crackers celebres 
Virus y gusanos conocidos
FRAUDES CIBERNÉTICOS 
• ¿Qué es el phishing? 
• El phishing o robo de identidad es básicamente un tipo de estafa en línea, 
y los autores de estos fraudes, conocidos como ladrones de identidad, son 
artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web 
falsos, software de actividades ilegales y otras técnicas con las que 
engañan a la gente para que divulguen información confidencial, como los 
datos de su tarjeta de crédito o de su cuenta bancaria. En cuanto capturan 
suficiente información de las víctimas, ellos mismos pueden utilizar los 
datos robados para estafarlas (por ejemplo: abren nuevas cuentas con el 
nombre de la víctima o agotan su cuenta bancaria), o bien pueden vender 
esta información en el mercado negro a buen precio.
HACKERS FAMOSOS 
• Los 10 hackers más famosos del mundo 
• 1. Kevin Mitnick 
• 2. Kevin Poulson 
• 3. Adrian Lamo 
• 5. Loyd Blankenship 
• 6. Michael Calce 
• 7. Robert Tappan Morris 
• 8. Masters of Deception 
• 9. David L. Smith 
• 10. Sven Jaschan
• 1. Kevin Mitnick 
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también 
conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos 
lo calificó como “el criminal informático más buscado de la historia" de ese 
país. 
Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas 
ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos 
y hasta hackear a otros hackers. 
• 2. Kevin Poulson 
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio 
KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar 
así un Porsche 944 S2. 
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es 
periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 
abusadores de niños vía MySpace.
• 3. Adrian Lamo 
Originario de Boston, es conocido en el mundo informático como 
“El hacker vagabundo” por realizar todos sus ataques desde 
cibercafés y bibliotecas. 
Su trabajo más famoso fue la inclusión de su nombre en la lista de 
expertos de New York Times y penetrar la red de Microsoft. 
También adquirió fama por tratar de identificar fallas de seguridad en 
las redes informáticas de Fortune 500 y, a continuación, 
comunicarles esas fallas encontradas. 
Actualmente trabaja como periodista. 
• 4. Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas telefónicos 
para realizar llamadas gratis; se dice que hasta llamó al Papa en los 
años 70. 
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy 
apoya a comunidades educativas de escasos recursos con moderna 
tecnología.
• 5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker 
Legion of Doom, que se enfrentaba a Masters of Deception. 
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió 
en prisión luego de ser detenido en 1986 y del código para el juego de rol 
“Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su 
vocación de escritor. 
• 6. Michael Calce 
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su 
“maliciosa carrera” hackeando los sitios web comerciales más grandes del 
mundo. 
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un 
ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a 
uso limitado de Internet. 
¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos 
chats. 
Actualmente trabaja en una empresa de seguridad informática.
• 7. Robert Tappan Morris 
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, 
creó un virus informático que infectó a cerca de seis mil grandes 
máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, 
causando millonarias perdidas. 
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la 
máquina infectada. Si el gusano hubiera funcionado en otros sistemas 
además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los 
resultados hubieran sido de dimensiones "apocalípticas", según expertos. 
Este hacker fue el primero en ser procesado por la ley de fraude 
computacional en Estados Unidos y un disco duro que contiene el código de 
su virus se exhibe en el Museo de la Ciencia de Boston. 
• 8. Masters of Deception 
Era un grupo de hackers de elite de Nueva York que se dedicaba a 
vulnerar los sistemas de teléfono de Estados Unidos. 
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas 
telefónicos del país, el mayor golpe fue entrar al sistema de la compañía 
AT&T. Fueron procesados en 1992 y varios terminaron presos.
• 9. David L. Smith 
Autor del famoso virus Melissa, que se propagó con éxito por 
correo electrónico en 1999. Fue condenado a prisión por causar 
daños por más de 80 millones de dólares. 
• 10. Sven Jaschan 
Cierra la lista el creador del virus Sasser, quien fue detenido en 
mayo de 2004 tras una denuncia de sus vecinos que perseguían la 
recompensa incitada por la empresa Microsoft, ya que el virus 
afectaba directamente la estabilidad de Windows 2000, 2003 
Server y Windows XP. 
En ese momento Sven Jaschan sólo tenía 17 años.
CRACKERS FAMOSOS 
Los 10 crackers mas famosos 
1. Kevin Mitnick 
2. Gary McKinnon 
3. Vladimir Levin 
4. Kevin Poulsen 
5. Timothy Lloyd 
6. Robert tappan Morris 
7. David Smith 
8. MafiaBoy 
9. Masters of Deception (MoD) 
10. Richard Stallman
1. Kevin Mitnick: Es mundialmente conocido como el “hacker más 
famoso” y por haber sido el primero en cumplir condena en una 
prisión por infiltrarse en sistemas de ordenadores. 
2. Gary McKinnon: Este escocés de 41 años, también conocido 
como Solo, está considerado como el ejecutor del mayor hack de 
la historia de la informática a un sistema militar.
3. Vladimir Levin: Este bioquímico y matemático ruso fue acusado de 
haber cometido uno de los mayores robos . 
4. Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo 
de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso 
pasado como cracker y phreaker. El suceso que le proporcionó más 
notoriedad fue la toma de las líneas telefónicas de Los Angeles en 
1990.
• Timothy Lloyd: En 1996, la compañía de servicios informáticos 
Omega, proveedora de la NASA y la armada estadounidense, sufría 
una pérdida de alrededor de 10 millones de dólares. 
• Robert tappan Morris: Hijo de uno de los precursores en la 
creación de virus, Morris en 1988 logró infectar a, nada más y nada 
menos, 6000 ordenadores conectados a la red ArpaNet
• David Smith: No todos los hackers pueden contar con el privilegio 
de haber sido los creadores del virus que más rápido se ha 
expandido en ordenadores a lo largo y ancho del globo. 
• MafiaBoy: Durante febrero del 2000, muchas de las empresas 
online más importantes de los Estados Unidos -como eBay, Yahoo o 
Amazon- sufrieron un desperfecto técnico denominado denial of 
service (negación del servicio)
• Masters of Deception (MoD): Los MoD fueron una ciber-pandilla 
neoyorquina de hackers que tuvieron su apogeo a principios de los 
90. Escudados en diferentes alias, sus mayores ataques están 
relacionados con la toma de líneas telefónicas y de centrales de la 
naciente Internet. 
• Richard Stallman: Este Neoyorquino con aspecto de hippie es uno 
de los más activos militantes a favor del software libre desde 
principios de los 80, cuando era un hacker especializado en 
inteligencia artificial.
VIRUS Y GUSANOS 
CONOCIDOS 
• Una lucha entre el gato y el ratón. Así se puede describir la evolución de 
los virus en la historia de la tecnología y la pelea de las firmas de seguridad 
informática por evitar que esto afecte los sistemas de información. La historia 
de este tipo de contenido malicioso, que se adapta rápidamente a medida que 
avanza la tecnología, se remonta a la década de los 70 cuando la era de los 
computadores recién iniciaba. Desde entonces, muchos de ellos han tratado 
de destruir PC, robar datos, distribuirse por el mundo como una plaga para, 
así no lo busquen en un principio, llegar a ser el virus más recordado de la 
historia. 
• Como parte del especial de ENTER.CO sobre el Día Internacional de la 
Seguridad Informática (DISI) que se celebró este martes, hicimos una 
selección de 10 virus que podrían incluirse en el listado de los más famosos 
de la historia. Si conoce alguno que merezca estar en esta selección, lo 
invitamos a dejar su aporte en la sección de comentarios.
LOS 10 VIRUS MAS FAMOSOS DE 
LA HISTORIA. 
• 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y 
dejó huella porque infectó los computadores PDP-11, los cuales 
estaban conectados a red de computadores precursora de 
Internet, Arpanet . 
• 2. Melissa. Este virus con nombre de mujer fue el primero que se 
transmitió vía correo electrónico en 1999. A pesar de no ser tan 
destructivo, logró propagarse y contagiar a millones de usuarios.
• 3. I love you. Un proyecto de tesis presentado por un joven filipino 
de 24 años, el cual fue rechazado en la universidad, resultó siendo 
un virus capaz de infectar a más de 45 millones de computadores, 
con un costo de más de 10 mil millones de dólares 
• 4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el 
creador de uno de los virus informáticos más terribles y dañinos de 
la historia.
• 5. Code Red. El 13 de julio de 2001 por primera vez se conoció 
acerca de este gusano que se propagaba por las redes sin 
necesidad de un correo electrónico o un sitio web. 
• 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos 
comenzaron a recibir mensajes de correo electrónico relacionados 
con una tormenta (storm) que afectaba el continente europeo.
• 7. Slammer. Este virus, que apareció el 23 de enero del 2003, se 
calcula que alcanzó a infectar a la mayoría de sus más de 75 mil 
víctimas en tan solo 10 minutos. 
• 8. Concept. Se conoce como el primer macro virus, pues estaba 
incluido en una macro del programa Microsoft Word.
• 9. Netsky. Se trata de toda una familia de virus, cuya primera 
variante apareció en febrero del 2004, ideada por el mismo joven 
creador de la plaga Sasser. 
• 10. Conficker. Es uno de virus más recientes, detectado por primera 
vez en noviembre del 2008.

Más contenido relacionado

La actualidad más candente

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

La actualidad más candente (14)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Trabajo
TrabajoTrabajo
Trabajo
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
hackers
hackershackers
hackers
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Hackers
HackersHackers
Hackers
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Similar a Por qué mantener actualizadas las aplicaciones de seguridad

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...gabino97
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Similar a Por qué mantener actualizadas las aplicaciones de seguridad (19)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 

Por qué mantener actualizadas las aplicaciones de seguridad

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall y antivirus
  • 2. NOTICIAS Y CASOS REALES: Fraudes y ataques cibernéticos Hackers y crackers celebres Virus y gusanos conocidos
  • 3. FRAUDES CIBERNÉTICOS • ¿Qué es el phishing? • El phishing o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria. En cuanto capturan suficiente información de las víctimas, ellos mismos pueden utilizar los datos robados para estafarlas (por ejemplo: abren nuevas cuentas con el nombre de la víctima o agotan su cuenta bancaria), o bien pueden vender esta información en el mercado negro a buen precio.
  • 4. HACKERS FAMOSOS • Los 10 hackers más famosos del mundo • 1. Kevin Mitnick • 2. Kevin Poulson • 3. Adrian Lamo • 5. Loyd Blankenship • 6. Michael Calce • 7. Robert Tappan Morris • 8. Masters of Deception • 9. David L. Smith • 10. Sven Jaschan
  • 5. • 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. • 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 6. • 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista. • 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 7. • 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. • 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 8. • 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. • 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 9. • 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. • 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.
  • 10. CRACKERS FAMOSOS Los 10 crackers mas famosos 1. Kevin Mitnick 2. Gary McKinnon 3. Vladimir Levin 4. Kevin Poulsen 5. Timothy Lloyd 6. Robert tappan Morris 7. David Smith 8. MafiaBoy 9. Masters of Deception (MoD) 10. Richard Stallman
  • 11. 1. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. 2. Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar.
  • 12. 3. Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos . 4. Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990.
  • 13. • Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. • Robert tappan Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet
  • 14. • David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. • MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio)
  • 15. • Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de líneas telefónicas y de centrales de la naciente Internet. • Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial.
  • 16. VIRUS Y GUSANOS CONOCIDOS • Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia. • Como parte del especial de ENTER.CO sobre el Día Internacional de la Seguridad Informática (DISI) que se celebró este martes, hicimos una selección de 10 virus que podrían incluirse en el listado de los más famosos de la historia. Si conoce alguno que merezca estar en esta selección, lo invitamos a dejar su aporte en la sección de comentarios.
  • 17. LOS 10 VIRUS MAS FAMOSOS DE LA HISTORIA. • 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . • 2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios.
  • 18. • 3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares • 4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia.
  • 19. • 5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. • 6. Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo.
  • 20. • 7. Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. • 8. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word.
  • 21. • 9. Netsky. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. • 10. Conficker. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008.