SlideShare una empresa de Scribd logo
¿Porque es 
necesario 
mantener las 
aplicaciones de 
seguridad 
activas y 
actualizadas.? 
Ana Silvia Muñoz González 
3° “A”
HAKERS 
En el mundo de la informática, un 
hacker es una persona que entra de 
forma no autorizada a computadoras 
y redes de computadoras.
FRAUDES 
Con un avance del internet, 
muchos estafadores han 
desarrollado fraudes cibernéticos.
• ANTIVIRUS. 
• ANTISPYWARE. 
• FIREWALL.
ANTISPYWARE 
Protege a la computadora contra anuncios 
emergentes, rendimiento lento y amenazas 
de seguridad causadas por spyware y 
software.
Firewall 
Ayuda a impedir que hackers o software mal 
intencionado obtenga acceso al equipo a través de una 
red de internet. 
ACTIVADO: No permite que ningún origen externo se 
conecte al equipo 
DESACTIVADO: Evite usar esta configuración si desactiva 
firewall de Windows.
HACKERS MAS 
FAMOSOS DEL 
MUNDO.
KEVIN POULSON. 
 Poulson logro fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de los Ángeles. 
 Fue apresado tras atacar una 
base de datos del FBI en 1991. 
hoy es un periodista y editor de 
la revista Wired ayudo a 
identificar a 744 abusadores de 
niños.
KEVIN MITNICK. 
 La lista de hackers la encabeza el 
norteamericano, también conocido 
como “el condor”. El departamento de 
justicia de estados unidos lo califico 
como “el criminal informático mas 
buscado de la historia de este país. 
Cobro fama a partir de los años 80, 
cuando logro penetrar sistemas ultra 
protegidos
STEPHEN WOZNIAK. 
 Comenzo su carrera como hacker 
de sistemas telefónicos para 
realizar llamadas gratis, se dice 
que hasta llamo al papa en los 
años 70. 
 Mas tarde formo Apple computer 
con uno de sus amigos Steve Jobs 
y hoy apoya a escuelas 
educativas de escasos recursos.
ADRIAN LAMO. 
 Es conocido en el mundo 
informático como “ El hacker 
vagabundo” por realizar todos 
sys ataques cibercafés y 
bibliotecas. 
 Su trabajo mas famoso fue la 
inclusión de su nombre en la lista 
de expertos de New York Times. 
 También adquirió fama por 
tratar de identificar fallas de 
seguridad en las redes 
informáticas de Fortune 500.
LOYD BLANKENSHIP. 
 Era miembro del grupo hacker 
legion que se enfrentaba a 
masters of deception. 
 Es el autor del manifiesto 
hacker, que escribió en 
presión luego de ser detenido 
en 1986 y del código para el 
juego de rol. 
 Sus ideas inspiraron la cinta 
“hackers” donde actuó 
Angelina Jolie
MICHEL CALCE. 
 Comenzó su maliciosa carrera 
hackeando los sitios web comerciales 
más grandes del mundo. 
 El día de san Valentín del 2000, con 
apenas de 15 años de edad. Lanzó 
un ataque que afecto a eBay. 
Amazon y Yahoo tras lo cual fue 
condenado a uso limitado de 
internet. 
 El mismo se vanaglorio de su hazaña 
en alguno de los chats.
MASTERS OF DECEPTION. 
 Era un grupo de hackers de elite 
de Nueva York que se 
dedicaba a vulnerar los 
sistemas de teléfono de Estados 
Unidos. 
 En los 80 se dieron un festin 
atacando los sistemas 
telefónicos del país, el mayor 
golpe fue entrar al sistema de la 
compañía AT&T.Fueron 
procesados en 1992 y varios 
terminaron presos.
DAVID L. SMITH 
 Autor del famoso virus Melissa, 
que propago con éxito por 
correo electrónico en 1999. Fue 
condenado a prisión por 
causar daños por mas de 80 
millones de dólares.
GUSANOS INFORMATICOS. 
 Es un malware que tiene propiedad 
de duplicarse a si mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema operativo 
que generalmente son invisibles al 
usuario. Los gusanos informáticos se 
propagan de ordenador a 
ordenador, pero a diferencia de un 
virus, tiene la capacidad a 
propagarse sin la ayuda de una 
persona. Lo mas peligroso de los 
gusanos informáticos es la 
capacidad para replicarse en tu 
sistema.
SINTOMAS 
o Mal funcionamiento del pad o mouse del 
ordenador. 
o Bloqueos repentinos en la mayoría de los 
sitios web. 
o Errores en servidores multijugador que 
usan redes. 
o Fallas en programas.
VIRUS INFORMATICOS QUE 
CAUSARON PANICO EN EL MUNDO 
 I LOVE YOU: En mayo del 2000, muchas personas alrededor del 
mundo empezaron a recibir correos bajo el nombre de “ I LOVE 
YOU”. No era una muestra de amor si no de un virus. 
 BLASTER: Fue un virus informático que circulo durante el 2003, se 
aprovecharon de una vulnerabilidad de Windows y hacia que los 
ordenadores se apaguen solos.} 
 MELISSA: En marzo de 1999,el virus pudo infectar a mas de 100 mil 
ordenadores en tan solo 3 días. Prometía las contraseñas de 
decenas de sitios web
 BRAIN: Fue un virus para MS-DOS que infecto varios sistemas en 
1986. Este atacaba el sector de arranque de los discos e intentaba 
su presencia. 
 Morris: Robaba la memoria RAM de los ordenadores infecto hasta 
algunos ordenadores de la NAS. 
 CREEPER: Este fue uno de los primeros virus informativos del cual 
existe. Fue escrito en 1971 por Bob Thomas. 
 NIMIDA: Pudo infectar a casi medio millón de ordenadores en tan 
solo 12 horas. El temor de la gente se incremento cuando empezó 
a circular el rumor de nimida.
REFERENCIAS WEB 
 es.Wikipedia.org. 
 http://www.pcworld.com.mx/Articulos/29227htm.

Más contenido relacionado

La actualidad más candente

Juan gaona
Juan gaonaJuan gaona
Juan gaona
katty Maldonado
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
hackers
hackershackers
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
Yohany Acosta
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
Jesus Garcia
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
Sandra Gonzalez
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
Daes_danny
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 

La actualidad más candente (11)

Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 

Destacado

Hakers
HakersHakers
Hakers
Aexandrapf
 
Los hackers
Los hackersLos hackers
Los hackers
jona huerfano
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Hakers
HakersHakers
Hakers
Alex Avila
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (6)

Hakers
HakersHakers
Hakers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hakers
HakersHakers
Hakers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Mantenimiento

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
ximena serrato
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 

Similar a Mantenimiento (20)

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

Mantenimiento

  • 1. ¿Porque es necesario mantener las aplicaciones de seguridad activas y actualizadas.? Ana Silvia Muñoz González 3° “A”
  • 2. HAKERS En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras.
  • 3. FRAUDES Con un avance del internet, muchos estafadores han desarrollado fraudes cibernéticos.
  • 4. • ANTIVIRUS. • ANTISPYWARE. • FIREWALL.
  • 5. ANTISPYWARE Protege a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y software.
  • 6. Firewall Ayuda a impedir que hackers o software mal intencionado obtenga acceso al equipo a través de una red de internet. ACTIVADO: No permite que ningún origen externo se conecte al equipo DESACTIVADO: Evite usar esta configuración si desactiva firewall de Windows.
  • 7. HACKERS MAS FAMOSOS DEL MUNDO.
  • 8. KEVIN POULSON.  Poulson logro fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de los Ángeles.  Fue apresado tras atacar una base de datos del FBI en 1991. hoy es un periodista y editor de la revista Wired ayudo a identificar a 744 abusadores de niños.
  • 9. KEVIN MITNICK.  La lista de hackers la encabeza el norteamericano, también conocido como “el condor”. El departamento de justicia de estados unidos lo califico como “el criminal informático mas buscado de la historia de este país. Cobro fama a partir de los años 80, cuando logro penetrar sistemas ultra protegidos
  • 10. STEPHEN WOZNIAK.  Comenzo su carrera como hacker de sistemas telefónicos para realizar llamadas gratis, se dice que hasta llamo al papa en los años 70.  Mas tarde formo Apple computer con uno de sus amigos Steve Jobs y hoy apoya a escuelas educativas de escasos recursos.
  • 11. ADRIAN LAMO.  Es conocido en el mundo informático como “ El hacker vagabundo” por realizar todos sys ataques cibercafés y bibliotecas.  Su trabajo mas famoso fue la inclusión de su nombre en la lista de expertos de New York Times.  También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500.
  • 12. LOYD BLANKENSHIP.  Era miembro del grupo hacker legion que se enfrentaba a masters of deception.  Es el autor del manifiesto hacker, que escribió en presión luego de ser detenido en 1986 y del código para el juego de rol.  Sus ideas inspiraron la cinta “hackers” donde actuó Angelina Jolie
  • 13. MICHEL CALCE.  Comenzó su maliciosa carrera hackeando los sitios web comerciales más grandes del mundo.  El día de san Valentín del 2000, con apenas de 15 años de edad. Lanzó un ataque que afecto a eBay. Amazon y Yahoo tras lo cual fue condenado a uso limitado de internet.  El mismo se vanaglorio de su hazaña en alguno de los chats.
  • 14. MASTERS OF DECEPTION.  Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.  En los 80 se dieron un festin atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T.Fueron procesados en 1992 y varios terminaron presos.
  • 15. DAVID L. SMITH  Autor del famoso virus Melissa, que propago con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por mas de 80 millones de dólares.
  • 16. GUSANOS INFORMATICOS.  Es un malware que tiene propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo mas peligroso de los gusanos informáticos es la capacidad para replicarse en tu sistema.
  • 17. SINTOMAS o Mal funcionamiento del pad o mouse del ordenador. o Bloqueos repentinos en la mayoría de los sitios web. o Errores en servidores multijugador que usan redes. o Fallas en programas.
  • 18. VIRUS INFORMATICOS QUE CAUSARON PANICO EN EL MUNDO  I LOVE YOU: En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el nombre de “ I LOVE YOU”. No era una muestra de amor si no de un virus.  BLASTER: Fue un virus informático que circulo durante el 2003, se aprovecharon de una vulnerabilidad de Windows y hacia que los ordenadores se apaguen solos.}  MELISSA: En marzo de 1999,el virus pudo infectar a mas de 100 mil ordenadores en tan solo 3 días. Prometía las contraseñas de decenas de sitios web
  • 19.  BRAIN: Fue un virus para MS-DOS que infecto varios sistemas en 1986. Este atacaba el sector de arranque de los discos e intentaba su presencia.  Morris: Robaba la memoria RAM de los ordenadores infecto hasta algunos ordenadores de la NAS.  CREEPER: Este fue uno de los primeros virus informativos del cual existe. Fue escrito en 1971 por Bob Thomas.  NIMIDA: Pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incremento cuando empezó a circular el rumor de nimida.
  • 20. REFERENCIAS WEB  es.Wikipedia.org.  http://www.pcworld.com.mx/Articulos/29227htm.