SlideShare una empresa de Scribd logo
¿POR QUE ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
ANTISPYWARE, FIREWALL, Y ANTIVIRUS
Noticias y Casos Reales Cibernéticos 
• Dominós PIZZA fue extorsionado por el grupo de hackers “Rex Mandí,” 
quienes exigieron $600,000 dólares a cambio de los datos personales 
robados de clientes en Francia y Bélgica. 
• La cadena de restaurantes P.F. Chang’s sufrió una violación de datos en 
Junio. Chang’s no mencionó la cantidad de consumidores afectados 
por la infiltración cibernética, pero miles de tarjetas de CRÉDITO 
robadas salieron a la venta pocos días después.
Hacker Celebre 
Kevin Poulson 
Poulson logró fama en 1990 por 
hackear las líneas telefónicas de la 
radio KIIS-FM de Los Ángeles, para 
asegurarse la llamada número 102 y 
ganar así un Porsche 944 S2. 
Fue apresado tras atacar una base de 
datos del FBI en 1991. Hoy es 
periodista y editor de la revista Wired 
y en 2006 ayudó a identificar a 744 
abusadores de niños vía MySpace.
Cracker Celebre 
Raphael Gray 
• Se hizo famoso por haber hackeado 
la información de la tarjeta de 
crédito del fundador de 
Microsoft, Bill Gates, y haberle 
enviado un paquete de Viagra, en un 
ataque loco que terminó con el FBI 
en el pueblo de origen del 
adolescente, en Clynderwen, al 
oeste de Gales, en 2001. 
• Sentenciado a tres años de 
rehabilitación comunitaria por el 
robo de información de tarjetas de 
crédito de miles de personas, Gray 
fue posteriormente empleado de 
una compañía de 'software' para 
ordenadores
Virus y Gusanos Conocidos 
CORE WAR 
• Core War no fue un virus en sí 
mismo, sino un juego que se puede 
considerar como uno de los 
primeros precursores de lo que 
hoy en día conocemos como virus 
informáticos. 
• Creado en los años 60 por los 
desarrolladores de Bell Computer, 
a modo de pasatiempo, el juego 
consistía en programar una 
aplicación en un lenguaje de bajo 
nivel, llamado Red Code, que 
competía con otras aplicaciones 
por el control de la memoria de la 
máquina.
BRAIN 
• Este virus, infectaba el sector de 
arranque de los discos, intentaba 
ocultar su presencia interceptando 
todas las llamadas de sistema que 
se utilizaban para detectar los 
virus, haciendo que devolvieran 
valores que sugerían que el 
sistema no había sido infectado.
SOBER 
• Las peores variantes de este 
gusano estaban pensadas para 
desactivar el firewall y antivirus del 
usuario, recolectar direcciones de 
correo electrónico para enviar 
spam, y utilizar las máquinas 
infectadas en redes de bots.
RECURSOS WEB 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron- 
al-mundo/ 
• http://www.elmundo.es/navegante/2007/11/30/tecnologia/119642118 
7.html 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo. 
html 
• http://amqueretaro.com/2013/05/columna-extorsion-cibernetica-un-caso- 
real/.html
•¡GRACIAS POR SU ATENCION! 
•Alumna: María José Lecona 
García 
3º C No.L. 19

Más contenido relacionado

La actualidad más candente

Internet (1)
Internet (1)Internet (1)
Internet (1)
pameche2015
 
Delitos informaticosjerlys morillo
Delitos informaticosjerlys morilloDelitos informaticosjerlys morillo
Delitos informaticosjerlys morillo
sabrinamorillo
 
Internet
InternetInternet
Internet
InternetInternet
Presentacion celular
Presentacion celularPresentacion celular
Presentacion celular
kikaa2
 
Malware
MalwareMalware
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
Miguel
MiguelMiguel
Miguel
carlosmtb
 
Internet
InternetInternet
Internet
carloscs2015
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
Hermilo Arellano
 
Hackers
HackersHackers
Hackers
Ana Franco
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
Rubens Canaza
 
Dn11 u3 a11_rsja
Dn11 u3 a11_rsjaDn11 u3 a11_rsja
Dn11 u3 a11_rsja
danzaconimpetu
 
Historia de los celulares
Historia de los celularesHistoria de los celulares
Historia de los celulares
Diego Lizcano
 
internet
internetinternet

La actualidad más candente (15)

Internet (1)
Internet (1)Internet (1)
Internet (1)
 
Delitos informaticosjerlys morillo
Delitos informaticosjerlys morilloDelitos informaticosjerlys morillo
Delitos informaticosjerlys morillo
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Presentacion celular
Presentacion celularPresentacion celular
Presentacion celular
 
Malware
MalwareMalware
Malware
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Miguel
MiguelMiguel
Miguel
 
Internet
InternetInternet
Internet
 
Internet y navegador web
Internet y navegador webInternet y navegador web
Internet y navegador web
 
Hackers
HackersHackers
Hackers
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Dn11 u3 a11_rsja
Dn11 u3 a11_rsjaDn11 u3 a11_rsja
Dn11 u3 a11_rsja
 
Historia de los celulares
Historia de los celularesHistoria de los celulares
Historia de los celulares
 
internet
internetinternet
internet
 

Destacado

Mantenimiento de Pc & Redes
Mantenimiento de Pc & RedesMantenimiento de Pc & Redes
Mantenimiento de Pc & Redes
Marlene Lopez
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
Dany Guzmán Rivera
 
1 montaje y mantenimiento de redes
1 montaje y mantenimiento de redes1 montaje y mantenimiento de redes
1 montaje y mantenimiento de redes
aquimonio
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
Joserk Uriza
 
Mantenimiento de redes
Mantenimiento de redesMantenimiento de redes
Mantenimiento de redes
Birdapple
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
FORYMIGUE
 
Mantenimiento a una red Alambrica e Inalambrica
Mantenimiento a una red Alambrica e InalambricaMantenimiento a una red Alambrica e Inalambrica
Mantenimiento a una red Alambrica e Inalambrica
eddd28
 
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de ReportesMantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
Neovictril
 

Destacado (8)

Mantenimiento de Pc & Redes
Mantenimiento de Pc & RedesMantenimiento de Pc & Redes
Mantenimiento de Pc & Redes
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
 
1 montaje y mantenimiento de redes
1 montaje y mantenimiento de redes1 montaje y mantenimiento de redes
1 montaje y mantenimiento de redes
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
 
Mantenimiento de redes
Mantenimiento de redesMantenimiento de redes
Mantenimiento de redes
 
Mantenimiento de pc y redes
Mantenimiento de pc y redesMantenimiento de pc y redes
Mantenimiento de pc y redes
 
Mantenimiento a una red Alambrica e Inalambrica
Mantenimiento a una red Alambrica e InalambricaMantenimiento a una red Alambrica e Inalambrica
Mantenimiento a una red Alambrica e Inalambrica
 
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de ReportesMantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
Mantenimiento a una Red Alambrica e Inalámbrica, Generación de Reportes
 

Similar a Mantenimiento Preventivo de pc y redes

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
gabino97
 
Trabajo
TrabajoTrabajo
Trabajo
gabino97
 
Trabajo
TrabajoTrabajo
Trabajo
gabino97
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
Sandra Gonzalez
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
RAFAVILA88
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Fernandomn10
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Aylin Hernández Sosa
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
MaribelChacolla
 

Similar a Mantenimiento Preventivo de pc y redes (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 

Mantenimiento Preventivo de pc y redes

  • 1. ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? ANTISPYWARE, FIREWALL, Y ANTIVIRUS
  • 2. Noticias y Casos Reales Cibernéticos • Dominós PIZZA fue extorsionado por el grupo de hackers “Rex Mandí,” quienes exigieron $600,000 dólares a cambio de los datos personales robados de clientes en Francia y Bélgica. • La cadena de restaurantes P.F. Chang’s sufrió una violación de datos en Junio. Chang’s no mencionó la cantidad de consumidores afectados por la infiltración cibernética, pero miles de tarjetas de CRÉDITO robadas salieron a la venta pocos días después.
  • 3. Hacker Celebre Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 4. Cracker Celebre Raphael Gray • Se hizo famoso por haber hackeado la información de la tarjeta de crédito del fundador de Microsoft, Bill Gates, y haberle enviado un paquete de Viagra, en un ataque loco que terminó con el FBI en el pueblo de origen del adolescente, en Clynderwen, al oeste de Gales, en 2001. • Sentenciado a tres años de rehabilitación comunitaria por el robo de información de tarjetas de crédito de miles de personas, Gray fue posteriormente empleado de una compañía de 'software' para ordenadores
  • 5. Virus y Gusanos Conocidos CORE WAR • Core War no fue un virus en sí mismo, sino un juego que se puede considerar como uno de los primeros precursores de lo que hoy en día conocemos como virus informáticos. • Creado en los años 60 por los desarrolladores de Bell Computer, a modo de pasatiempo, el juego consistía en programar una aplicación en un lenguaje de bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la memoria de la máquina.
  • 6. BRAIN • Este virus, infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado.
  • 7. SOBER • Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.
  • 8. RECURSOS WEB • http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron- al-mundo/ • http://www.elmundo.es/navegante/2007/11/30/tecnologia/119642118 7.html • http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo. html • http://amqueretaro.com/2013/05/columna-extorsion-cibernetica-un-caso- real/.html
  • 9. •¡GRACIAS POR SU ATENCION! •Alumna: María José Lecona García 3º C No.L. 19