SlideShare una empresa de Scribd logo
Antyspyware, Firewall y Antivirus
ANTIVIRUS 
Te oritege de los archivos que 
descomponen la informacion y la 
computadora. 
Avast 
Panda 
McAfee 
FIREWALL 
Un firewall es software o hardware 
que comprueba la información 
procedente de Internet o de una 
red y, a continuación, bloquea o 
permite el paso de ésta al equipo, 
en función de la configuración del 
firewall. 
ANTISPYWARE 
Ayuda a proteger a la 
computadora contra anuncios 
emergentes, rendimiento lento y 
amenazas de seguridad causadas 
por spyware.
 Agosto de 1999: Ataque a la NASA por 
un adolescente 
 Cada vez se reduce más la edad de los 
hackers y Jonathan James es uno de 
los más pequeños. En 1999 entró en las 
computadoras de dos principales 
agencias estadounidenses: la Agencia 
de Reducción de Amenazas y la NASA, 
interceptando miles de mensajes 
confidenciales, contraseñas y el 
software que controlaba toda la vida en 
la agencia espacial internacional. 
 El daño ocasionado fue tal que la NASA 
tuvo que apagar sus redes por más de 
tres semanas. Jonathan o Comarade 
cómo se le conocida, fue el primer 
hacker menor de edad en entrar a la 
cárcel con solo 16 años.
 En la actualidad prácticamente todo el mundo ha 
escuchado de Anonymous. En 2003 fue el año en 
que este grupo se dio a conocer a través del sitio 
4chan. 
 Entre sus ataques más famosos estuvieron 
aquellos a importantes organizaciones del 
mundo entero, como el Vaticano, el FBI, la CIA, la 
Policía Española, datos de militares de Reino 
Unido, Estados Unidos y miembros de la OTAN, 
la página de Cienciología, diferentes sitios 
gubernamentales de China y más de 650 sitios 
web de Israel a la vez, sólo por mencionar 
algunos.
 En México probablemente el que 
hizo más ruido fue la batalla 
declarada contra el narcotráfico, 
los Zetas específicamente, que 
habían secuestrado a uno de sus 
miembros y amenazaban con 
liberar información personal que 
vinculaba a políticos, 
empresarios, policías y militares 
con esa organización criminal. 
 A inicios de este año Anonymous 
mexicanos atacaron de manera 
simultánea las páginas de la 
Secretaría de la Defensa Nacional 
(Sedena), la Comisión Nacional 
de Seguridad (CNS) y la 
Secretaría de Marina-Armada 
(Semar) donde se logró sustraer 
información sobre el Ejército 
mexicano.
 Kevin David Mitnick (nacido el 6 de 
agosto de 1963) es uno de los 
crackers y phreakers más famosos de 
los Estados Unidos. Su nick o apodo 
fue Cóndor. Su último arresto se 
produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en 
algunos de los ordenadores más 
seguros de Estados Unidos. Ya había 
sido procesado judicialmente en 
1981, 1983 y 1987 por diversos 
delitos electrónicos.
 El caso de Kevin Mitnick (su último 
encarcelamiento) alcanzó una gran 
popularidad entre los medios 
estadounidenses por la lentitud del proceso 
(hasta la celebración del juicio pasaron más 
de dos años), y las estrictas condiciones de 
encarcelamiento a las que estaba sometido 
(se le aisló del resto de los presos y se le 
prohibió realizar llamadas telefónicas durante 
un tiempo por su supuesta peligrosidad).
 Chen Ing-Hou es el creador del virus 
CIH, que lleva sus propias iniciales. 
Manifiesta que siente mucho por los 
graves daños causados por 
 su creación viral, pero que ello fue 
motivado por una venganza en contra 
de los que llamó "incompetentes 
desarrolladores de software antivirus". 
Chen Ing-Hou nació en la ciudad de 
Kaohsiung, Taipei o Taibei, capital y 
principal ciudad de Taiwan, y creó su 
famoso virus en Mayo de 1998, al cual 
denominó Chernobyl, en 
conmemoración del 13 aniversario de la 
tragedia ocurrida en la planta nuclear 
rusa. Actualmente trabaja como experto 
en Internet Data Security.
Kevin Mitnick 
 Conocido como el 'terrorista 
informático', fue uno de los más 
famosos 'hackers' informáticos, 
que en su adolescencia pirateó los 
sistemas de teléfono. Se convirtió 
en un caso célebre después de que 
el FBI iniciara una 'caza' para 
detenerle que duraría tres años. Se 
introducía en las redes y robaba el 
'software' de compañías, 
incluyendo a Sun Microsystems y 
Motorola. Después de permanecer 
cinco años en una cárcel de 
Estados Unidos en los 90, y ocho 
años de prohibición de navegar por 
Internet, Mitnick actualmente viaja 
por el mundo asesorando a las 
compañías sobre cómo protegerse 
del cibercrimen.
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
 Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga 
a través de correo electrónico y de IRC (Internet Relay Chat). Miles de 
usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por 
este gusano. 
 Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs 
aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en 
las configuraciones por defecto de Windows, por lo cual la apariencia del 
anexo es la de un simple fichero de texto. 
 Cuando se abre el archivo infectado el gusano infecta nuestra máquina y 
se intenta autoenviar a todo lo que tengamos en las agendas de OutLook 
(incluidas las agendas globales corporativas). 
 Su procedencia es Manila Filipinas y el autor se apoda Spyder.
El virus: Mydoom (W32.MyDoom@mm, Novarg, 
Mimail.R o Shimgapi) 
 Nueva variante de MIMAIL que se propaga 
masivamente a través del correo electrónico y la red 
P2P KaZaa desde las últimas horas del 26 de Enero de 
2004. 
 Este virus utiliza asuntos, textos y nombres de 
adjuntos variables en los correos en los que se envía, 
por lo que no es posible identificarlo o filtrarlo 
fácilmente, y utiliza como icono el de un fichero de 
texto plano para aparentar inocuidad. 
 Tiene capacidades de puerta trasera que podrían 
permitir a un usario remoto controlar el ordenador 
infectado, dependiendo de la configuración de la red 
y del sistema
El gusano: Sobig Worm 
 Gusano de envío masivo de correo cuya 
propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los 
ficheros de extensiones: .txt, .eml, .html, 
.htm, .dbx, y .wab. El correo en el que se 
propaga el gusano parece como si fuese 
enviado por “big@boss.com”. 
 También realiza copias de sí mismo en 
máquinas remotas a través de recursos 
compartidos en red.
CREEPER 
 Creeper (enredadera) es el nombre que se le dio al 
primer virus del que se tiene constancia, escrito en 
1971 por Bob Thomas, mucho antes de que Fred 
Cohen acuñara el término para designar a esta clase 
de programas en 1983. 
 Escrito para el sistema operativo Tenex, Creeper se 
propagaba a través de los nodos de la ARPANET 
mostrando el mensaje “I’m the creeper, catch me if 
you can!” (Soy la enredadera, ¡atrápame si puedes!) 
en las máquinas infectadas. 
 Poco después, un anónimo creó Reaper (segadora), 
otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas. 
Podemos considerar a Reaper, por tanto, como el 
primer “antivirus” de la historia.
 http://www.pcworld.com.mx/Articulos/29227.ht 
m 
 http://www.taringa.net/posts/noticias/6514783/ 
Los-20-Hackers-y-Crackers-Mas-Famosos-del- 
Mundo.html 
 http://www.elmundo.es/navegante/2007/11/30 
/tecnologia/1196421187.html 
 http://techtastico.com/post/virus-gusanos-devastadores/ 
 http://mundogeek.net/archivos/2009/11/09/10 
-virus-y-gusanos-que-aterrorizaron-al-mundo/

Más contenido relacionado

La actualidad más candente

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 

La actualidad más candente (11)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Destacado

Presentación multinegocio 2015
Presentación multinegocio 2015 Presentación multinegocio 2015
Presentación multinegocio 2015
Ardyss Colombia
 
tipografia 1d
tipografia 1dtipografia 1d
tipografia 1d
yamila pereyra
 
Ácidos nucleicos
Ácidos nucleicosÁcidos nucleicos
Ácidos nucleicos
Alejandro Vásquez
 
Torres jimena opciones_windows
Torres jimena opciones_windowsTorres jimena opciones_windows
Torres jimena opciones_windows
Jimena Torres
 
Plantilla con-normas-icontec
Plantilla con-normas-icontecPlantilla con-normas-icontec
Plantilla con-normas-icontec
Juan Carlos Flechas Prieto
 
C'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'AvignonC'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'Avignon
CditCecrit
 
La sécurité et la confiance
La sécurité et la confianceLa sécurité et la confiance
La sécurité et la confiance
Carfully
 
Carolina honorio rodriguez
Carolina honorio rodriguezCarolina honorio rodriguez
Carolina honorio rodriguezsoficari
 
La Gran Familia
La Gran FamiliaLa Gran Familia
La Gran Familia
Giovanni Arana
 
Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]ciento140
 
Recetario culinaria
Recetario culinariaRecetario culinaria
Recetario culinaria
alexander23773
 
Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02
Gilberto Rabuck
 
Intégrations sur des espaces produits
Intégrations sur des espaces produitsIntégrations sur des espaces produits
Intégrations sur des espaces produits
NIDAL SABI
 
Adsiii
AdsiiiAdsiii
Smartphone
SmartphoneSmartphone
Smartphone
iron_maiden0
 
Maîtriser l'information scientifique
Maîtriser l'information scientifiqueMaîtriser l'information scientifique

Destacado (20)

Informatica
InformaticaInformatica
Informatica
 
Presentación multinegocio 2015
Presentación multinegocio 2015 Presentación multinegocio 2015
Presentación multinegocio 2015
 
tipografia 1d
tipografia 1dtipografia 1d
tipografia 1d
 
Droga
DrogaDroga
Droga
 
Ácidos nucleicos
Ácidos nucleicosÁcidos nucleicos
Ácidos nucleicos
 
Torres jimena opciones_windows
Torres jimena opciones_windowsTorres jimena opciones_windows
Torres jimena opciones_windows
 
Plantilla con-normas-icontec
Plantilla con-normas-icontecPlantilla con-normas-icontec
Plantilla con-normas-icontec
 
C'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'AvignonC'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'Avignon
 
La sécurité et la confiance
La sécurité et la confianceLa sécurité et la confiance
La sécurité et la confiance
 
Profesia sobre gaza
Profesia sobre gazaProfesia sobre gaza
Profesia sobre gaza
 
Carolina honorio rodriguez
Carolina honorio rodriguezCarolina honorio rodriguez
Carolina honorio rodriguez
 
La Gran Familia
La Gran FamiliaLa Gran Familia
La Gran Familia
 
Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]
 
Recetario culinaria
Recetario culinariaRecetario culinaria
Recetario culinaria
 
Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02
 
Intégrations sur des espaces produits
Intégrations sur des espaces produitsIntégrations sur des espaces produits
Intégrations sur des espaces produits
 
Lesscss
LesscssLesscss
Lesscss
 
Adsiii
AdsiiiAdsiii
Adsiii
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Maîtriser l'information scientifique
Maîtriser l'information scientifiqueMaîtriser l'information scientifique
Maîtriser l'information scientifique
 

Similar a hackers

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
BALL11JOSE
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
ESET Latinoamérica
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 

Similar a hackers (20)

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 

Último

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 

Último (20)

El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 

hackers

  • 1.
  • 3. ANTIVIRUS Te oritege de los archivos que descomponen la informacion y la computadora. Avast Panda McAfee FIREWALL Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. ANTISPYWARE Ayuda a proteger a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware.
  • 4.  Agosto de 1999: Ataque a la NASA por un adolescente  Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los más pequeños. En 1999 entró en las computadoras de dos principales agencias estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional.  El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres semanas. Jonathan o Comarade cómo se le conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años.
  • 5.  En la actualidad prácticamente todo el mundo ha escuchado de Anonymous. En 2003 fue el año en que este grupo se dio a conocer a través del sitio 4chan.  Entre sus ataques más famosos estuvieron aquellos a importantes organizaciones del mundo entero, como el Vaticano, el FBI, la CIA, la Policía Española, datos de militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de Israel a la vez, sólo por mencionar algunos.
  • 6.  En México probablemente el que hizo más ruido fue la batalla declarada contra el narcotráfico, los Zetas específicamente, que habían secuestrado a uno de sus miembros y amenazaban con liberar información personal que vinculaba a políticos, empresarios, policías y militares con esa organización criminal.  A inicios de este año Anonymous mexicanos atacaron de manera simultánea las páginas de la Secretaría de la Defensa Nacional (Sedena), la Comisión Nacional de Seguridad (CNS) y la Secretaría de Marina-Armada (Semar) donde se logró sustraer información sobre el Ejército mexicano.
  • 7.  Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 8.  El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
  • 9.  Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por  su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.
  • 10. Kevin Mitnick  Conocido como el 'terrorista informático', fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.
  • 11. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.  Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.  Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).  Su procedencia es Manila Filipinas y el autor se apoda Spyder.
  • 12. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.  Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.  Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema
  • 13. El gusano: Sobig Worm  Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”.  También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.
  • 14. CREEPER  Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.  Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.  Poco después, un anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 15.  http://www.pcworld.com.mx/Articulos/29227.ht m  http://www.taringa.net/posts/noticias/6514783/ Los-20-Hackers-y-Crackers-Mas-Famosos-del- Mundo.html  http://www.elmundo.es/navegante/2007/11/30 /tecnologia/1196421187.html  http://techtastico.com/post/virus-gusanos-devastadores/  http://mundogeek.net/archivos/2009/11/09/10 -virus-y-gusanos-que-aterrorizaron-al-mundo/