SlideShare una empresa de Scribd logo
1 de 8
¿Por qué es necesario 
mantener las aplicaciones de 
seguridad activas y 
actualizadas
ANTIPSYWARE 
 ayuda a proteger su computadora contra anuncios emergentes, 
rendimiento lento y amenazas de seguridad causadas por spyware 
y otro software no deseado.
FIREWALL 
 Un firewall puede ayudar a impedir que hackers o software 
malintencionado (como gusanos) obtengan acceso al equipo a 
través de una red o de Internet. Un firewall también puede ayudar 
a impedir que el equipo envíe software malintencionado a otros 
equipos.
ANTIVIRUS 
 son programas cuyo objetivo es detectar o eliminar virus 
informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de sistemas operativos más 
avanzados e internet, ha hecho que los antivirus hayan 
evolucionado hacia programas más avanzados que no sólo 
buscan detectar virus informáticos, sino bloquearlos, desinfectar 
archivos y prevenir una infección de los mismos. Actualmente son 
capaces de reconocer otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc
NOTICIAS Y CASOS REALES
FRAUDES Y ATAQUEZ CIBERNETICOS 
 Se advierte que de acuerdo a la legislación vigente, el propietario del 
equipo es acreedor a una sanción económica de 200 a 500 salarios 
mínimos, y penas carcelarias que van de 2 a 8 años de prisión. Para 
evitar la acción de la autoridad y recuperar la operatividad del 
equipo, se ofrece la opción de pago a través de una orden que 
puede liquidarse en tiendas de conveniencia, farmacias, entre otros 
negocios que acepten depósitos en efectivo. El fraude se consuma 
una vez que el propietario de la computadora realiza el depósito, al 
tiempo que recibe un mensaje donde se le pide que envía la 
confirmación del pago introduciendo una serie de caracteres en el 
espacio que aparece en la pantalla, para así liberar el equipo. La 
Policía Federal confirmó que ha recibido una serie de denuncias de 
habitantes de los municipios de Monterrey, San Nicolás y Zuazua, por lo 
que ya indagan el origen del malware, programa informático 
considerado como virus, y que contiene un código malicioso que 
impide la operación de los equipos de cómputo.
Hackers y crackers 
 Conocido como el ”terrorista informático” fue uno de los más 
famosos 'hackers' informáticos, que en su adolescencia pirateó los 
sistemas de teléfono. Se convirtió en un caso célebre después de 
que el FBI iniciara una 'caza' para detenerle que duraría tres años. 
Se introducía en las redes y robaba el 'software' de compañías, 
incluyendo a Sun Microsystems y Motorola. Después de permanecer 
cinco años en una cárcel de Estados Unidos en los 90, y ocho años 
de prohibición de navegar por Internet, Mitnick actualmente viaja 
por el mundo asesorando a las compañías sobre cómo protegerse 
del cibercrimen.
Virus y gusanos conocidos 
 I LOVE YOU 
 Además el gusano instalaba un troyano y destruía todos los archivos de 
extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los 
ordenadores infectados, sustituyendolos por una copia del script. 
También ocultaba los archivos mp3 y mp2 (qué considerado por no 
borrar la música…)00. 
 BRAIN 
 Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo 
más sofisticados. Este virus, que está considerado como el primer virus 
para IBM PC compatible de la historia, y que infectaba el sector de 
arranque de los discos, intentaba ocultar su presencia interceptando 
todas las llamadas de sistema que se utilizaban para detectar los virus, 
haciendo que devolvieran valores que sugerían que el sistema no 
había sido infectado.

Más contenido relacionado

La actualidad más candente

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadiegoatleti9
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Presentación virus
Presentación virusPresentación virus
Presentación virusrakel1996
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...Mariela Martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAnalavorato
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoAmy Rezzano
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 

La actualidad más candente (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos pps
Virus informáticos ppsVirus informáticos pps
Virus informáticos pps
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus
VirusVirus
Virus
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Chamakita
ChamakitaChamakita
Chamakita
 
Trabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzanoTrabajo practico 3 amy rezzano
Trabajo practico 3 amy rezzano
 
SISTEMA OPERATIVO
SISTEMA OPERATIVOSISTEMA OPERATIVO
SISTEMA OPERATIVO
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 

Destacado

Presentacion Practica Piscilago
Presentacion Practica PiscilagoPresentacion Practica Piscilago
Presentacion Practica PiscilagoANDREA LESMES
 
Coaching tailerra kartela
Coaching tailerra kartelaCoaching tailerra kartela
Coaching tailerra kartelaOarsoaldekoAEK
 
Proyecto
ProyectoProyecto
Proyecto1555
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucionalelbapato
 
Presentacion paradigmas emergentes_de_la_inv.colb.2
Presentacion paradigmas emergentes_de_la_inv.colb.2Presentacion paradigmas emergentes_de_la_inv.colb.2
Presentacion paradigmas emergentes_de_la_inv.colb.2EilinY
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativaelviayanez2
 
Horno regional pachuca modificada.
Horno regional pachuca modificada.Horno regional pachuca modificada.
Horno regional pachuca modificada.Actu_001
 
Enfoques
EnfoquesEnfoques
Enfoquesjhoxze
 
Power prato eduardo postitulo
Power prato eduardo postituloPower prato eduardo postitulo
Power prato eduardo postituloAndres Prato
 
Cuando los-padres-envejecen
Cuando los-padres-envejecenCuando los-padres-envejecen
Cuando los-padres-envejecenbryannieto
 

Destacado (20)

Presentacion Practica Piscilago
Presentacion Practica PiscilagoPresentacion Practica Piscilago
Presentacion Practica Piscilago
 
Coaching tailerra kartela
Coaching tailerra kartelaCoaching tailerra kartela
Coaching tailerra kartela
 
Proyecto
ProyectoProyecto
Proyecto
 
Sql
SqlSql
Sql
 
Plan De Trabajo
Plan De TrabajoPlan De Trabajo
Plan De Trabajo
 
Uso de las redes (1)
Uso de  las redes (1)Uso de  las redes (1)
Uso de las redes (1)
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
 
propiedades de los plasticos
propiedades de los plasticospropiedades de los plasticos
propiedades de los plasticos
 
Presentacion paradigmas emergentes_de_la_inv.colb.2
Presentacion paradigmas emergentes_de_la_inv.colb.2Presentacion paradigmas emergentes_de_la_inv.colb.2
Presentacion paradigmas emergentes_de_la_inv.colb.2
 
Derecho internacional privado 1
Derecho internacional privado 1Derecho internacional privado 1
Derecho internacional privado 1
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Ley 1581 (1)
Ley 1581 (1)Ley 1581 (1)
Ley 1581 (1)
 
Recursos [1]..
Recursos [1]..Recursos [1]..
Recursos [1]..
 
Propiedades de los plásticos
Propiedades de los plásticosPropiedades de los plásticos
Propiedades de los plásticos
 
Horno regional pachuca modificada.
Horno regional pachuca modificada.Horno regional pachuca modificada.
Horno regional pachuca modificada.
 
Enfoques
EnfoquesEnfoques
Enfoques
 
Correspondencia
CorrespondenciaCorrespondencia
Correspondencia
 
Informe de la comunidad pino suarez
Informe de la comunidad pino suarezInforme de la comunidad pino suarez
Informe de la comunidad pino suarez
 
Power prato eduardo postitulo
Power prato eduardo postituloPower prato eduardo postitulo
Power prato eduardo postitulo
 
Cuando los-padres-envejecen
Cuando los-padres-envejecenCuando los-padres-envejecen
Cuando los-padres-envejecen
 

Similar a Mundo 3

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Mundo 3 (20)

Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Malware
MalwareMalware
Malware
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...angierangel29072017
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024eCommerce Institute
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...eCommerce Institute
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024eCommerce Institute
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024eCommerce Institute
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024eCommerce Institute
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxhugogabrielac1
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024eCommerce Institute
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024eCommerce Institute
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024eCommerce Institute
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024eCommerce Institute
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abriljulianagomezm2
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024eCommerce Institute
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfXimenaGonzlez95
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfDaniel425270
 

Último (18)

PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
PRESENTACION EN SST, plan de trabajo del sistema de seguridad y salud en el t...
 
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
 
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
Nicolás von Graevenitz, Rodrigo Guajardo, Fabián Müller, Alberto Banano Pardo...
 
Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024Enrique Amarista Graterol - eCommerce Day Chile 2024
Enrique Amarista Graterol - eCommerce Day Chile 2024
 
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
Francisco Irarrazaval, Marcos Pueyrredon - eCommerce Day Chile 2024
 
Biomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptxBiomecánica y análisis de puestos trabajo pptx
Biomecánica y análisis de puestos trabajo pptx
 
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
Mercedes Tomas, Florencia Bianchini - eCommerce Day Chile 2024
 
Presupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptxPresupuesto por Resultados de Seguridad Ciudadana .pptx
Presupuesto por Resultados de Seguridad Ciudadana .pptx
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024Sebastián Iturriaga - eCommerce Day Chile 2024
Sebastián Iturriaga - eCommerce Day Chile 2024
 
Suiwen He - eCommerce Day Chile 2024
Suiwen He  -  eCommerce  Day  Chile 2024Suiwen He  -  eCommerce  Day  Chile 2024
Suiwen He - eCommerce Day Chile 2024
 
Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024Felipe González - eCommerce Day Chile 2024
Felipe González - eCommerce Day Chile 2024
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
Pablo Scasso - eCommerce Day Chile 2024
Pablo Scasso -  eCommerce Day Chile 2024Pablo Scasso -  eCommerce Day Chile 2024
Pablo Scasso - eCommerce Day Chile 2024
 
Guiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abrilGuiaparacrearslideshareticsvirtual2024abril
Guiaparacrearslideshareticsvirtual2024abril
 
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
José Ignacio Calle, Nathalie Jacobs - eCommerce Day Chile 2024
 
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdfAct#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
Act#3.2_Investigación_Bibliográfica_Comunicación_Equipo.pdf
 
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdfIntroduccion al Libro de Genesis - Caps 15 al 17.pdf
Introduccion al Libro de Genesis - Caps 15 al 17.pdf
 

Mundo 3

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas
  • 2. ANTIPSYWARE  ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado.
  • 3. FIREWALL  Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 4. ANTIVIRUS  son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc
  • 6. FRAUDES Y ATAQUEZ CIBERNETICOS  Se advierte que de acuerdo a la legislación vigente, el propietario del equipo es acreedor a una sanción económica de 200 a 500 salarios mínimos, y penas carcelarias que van de 2 a 8 años de prisión. Para evitar la acción de la autoridad y recuperar la operatividad del equipo, se ofrece la opción de pago a través de una orden que puede liquidarse en tiendas de conveniencia, farmacias, entre otros negocios que acepten depósitos en efectivo. El fraude se consuma una vez que el propietario de la computadora realiza el depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para así liberar el equipo. La Policía Federal confirmó que ha recibido una serie de denuncias de habitantes de los municipios de Monterrey, San Nicolás y Zuazua, por lo que ya indagan el origen del malware, programa informático considerado como virus, y que contiene un código malicioso que impide la operación de los equipos de cómputo.
  • 7. Hackers y crackers  Conocido como el ”terrorista informático” fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.
  • 8. Virus y gusanos conocidos  I LOVE YOU  Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…)00.  BRAIN  Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más sofisticados. Este virus, que está considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado.