Este documento describe por qué es importante mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Explica casos reales de fraudes cibernéticos, hackers famosos y virus de computadora destructivos. Resalta que cuando se navega por internet hay que tener precaución debido a los peligros como virus, fraudes y ataques cibernéticos, y tomar medidas como no dar datos personales para evitar problemas.
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
El documento describe la importancia de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y antispyware para protegerse de ataques cibernéticos. También resume un ataque cibernético reciente a Sony Pictures que podría estar relacionado con Corea del Norte debido a una película que satiriza a su líder. Finalmente, presenta resúmenes de algunos de los hackers y virus más famosos.
Este documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003), MyDoom (2004) y Sasser (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia. Entre ellos se encuentran Melissa (1999), ILOVEYOU (2000), Nimda (2001), Code Red (2001), Slammer (2003), Blaster (2003) y MyDoom (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente aprovechando vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo ILOVEYOU, Melissa, Code Red, MyDoom, SQL Slammer, y Sasser. Causaron daños estimados en billones de dólares e infectaron millones de computadoras a través de correos electrónicos, archivos adjuntos y vulnerabilidades de software. Algunos tenían mensajes ocultos o se propagaron rápidamente a través de redes peer-to-peer.
Este documento resume los 10 virus más destructivos de la historia. Entre ellos se encuentran Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003) y MyDoom (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
El documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), I LOVE YOU (2000), Nimda (2001), Code Red (2001), Slammer (2003), Sobig (2003), Blaster (2003), MyDoom (2004), Bagle (2004) y Sasser (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y vulnerabilidades de software.
El documento proporciona información sobre antivirus, antispyware, firewalls y ataques cibernéticos. Explica que los antivirus protegen contra virus, troyanos y otros programas maliciosos, mientras que los antispyware protegen contra spyware y software no deseado. Los firewalls ayudan a impedir que hackers obtengan acceso a un equipo a través de una red. También describe algunos ataques cibernéticos históricos como el de Jonathan James a la NASA en 1999 y el robo de millones de cuentas de tarjet
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
El documento describe la importancia de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y antispyware para protegerse de ataques cibernéticos. También resume un ataque cibernético reciente a Sony Pictures que podría estar relacionado con Corea del Norte debido a una película que satiriza a su líder. Finalmente, presenta resúmenes de algunos de los hackers y virus más famosos.
Este documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003), MyDoom (2004) y Sasser (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia. Entre ellos se encuentran Melissa (1999), ILOVEYOU (2000), Nimda (2001), Code Red (2001), Slammer (2003), Blaster (2003) y MyDoom (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente aprovechando vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo ILOVEYOU, Melissa, Code Red, MyDoom, SQL Slammer, y Sasser. Causaron daños estimados en billones de dólares e infectaron millones de computadoras a través de correos electrónicos, archivos adjuntos y vulnerabilidades de software. Algunos tenían mensajes ocultos o se propagaron rápidamente a través de redes peer-to-peer.
Este documento resume los 10 virus más destructivos de la historia. Entre ellos se encuentran Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003) y MyDoom (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
Este documento describe los principales tipos de fraudes y estafas virtuales, así como consejos para evitar ser víctima de ellos. Explica que con el avance de Internet, los estafadores han desarrollado diversos engaños a través de correos electrónicos, anuncios y ventanas emergentes. Luego enumera los 10 fraudes más comunes y ofrece recomendaciones como ser cuidadoso con los correos, no descargar archivos de origen desconocido y verificar la seguridad de los sitios web.
El documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), I LOVE YOU (2000), Nimda (2001), Code Red (2001), Slammer (2003), Sobig (2003), Blaster (2003), MyDoom (2004), Bagle (2004) y Sasser (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y vulnerabilidades de software.
El documento proporciona información sobre antivirus, antispyware, firewalls y ataques cibernéticos. Explica que los antivirus protegen contra virus, troyanos y otros programas maliciosos, mientras que los antispyware protegen contra spyware y software no deseado. Los firewalls ayudan a impedir que hackers obtengan acceso a un equipo a través de una red. También describe algunos ataques cibernéticos históricos como el de Jonathan James a la NASA en 1999 y el robo de millones de cuentas de tarjet
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Describe brevemente algunos fraudes y ataques cibernéticos conocidos, así como a hackers y virus famosos como ejemplos de por qué es importante la protección en línea.
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
1. El documento habla sobre antivirus, firewalls, antispyware y sus características, así como sobre hackers y ataques cibernéticos célebres como Jonathan James contra la NASA y el robo de millones de tarjetas de crédito. 2. También describe virus y gusanos conocidos como Mydoom, Blaster, Sobig y Code Red. 3. Resalta la importancia de mantener las aplicaciones de seguridad para proteger los equipos contra daños.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
El documento describe la necesidad de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y anti-spyware para protegerse de los crecientes riesgos cibernéticos como malware, aplicaciones móviles maliciosas, ataques a través de redes sociales y Wi-Fi, phishing y click-jacking. También menciona a algunos de los hackers más famosos e importantes virus informáticos de la historia.
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
El documento presenta información sobre varios casos de fraude y ataques cibernéticos, así como hackers y virus famosos. Se describe cómo estafadores nigerianos realizan fraudes vía correo electrónico y cómo dos empresarios españoles fueron secuestrados en Nigeria luego de responder a dichas ofertas. También se resumen los casos de hackers como Kevin Mitnick, Jonathan James, Max Ray Butler "Dark Dante" y Robert Morris, reconocidos por intrusiones a sistemas y por crear el primer gusano de Internet. Finalmente, se mencionan virus como I
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
El documento habla sobre la importancia de mantener actualizadas las aplicaciones de seguridad para protegerse de fraudes cibernéticos como la clonación de tarjetas y ataques a sistemas. También describe varios hackers y virus informáticos célebres, incluyendo sus métodos y el daño que causaron.
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
Este documento describe la historia de Sandra, quien sufrió un robo cibernético después de visitar un sitio web infectado y no mantener actualizadas sus aplicaciones de seguridad. Explica la importancia de mantener antivirus, firewalls y antispyware actualizados para protegerse contra amenazas como virus, troyanos y hackers. Incluye también resúmenes sobre algunos de los hackers y virus más famosos.
Este documento presenta a varios de los crackers más famosos de la historia. Entre ellos se encuentran Sven Jaschan, creador de los virus Netsky y Sasser; David L. Smith, autor del virus Melissa; Jonathan James, quien instaló un backdoor en un servidor del Departamento de Defensa de EE.UU.; y Robert Tannen Morris, creador del primer gusano en Internet. También menciona a Michael Cale, Adrian Lamo, Kevin Poulson y Kevin Mitnick, reconocidos por sus ataques informáticos, y al búlgaro Alek
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Detalla casos recientes de fraudes cibernéticos como el robo de datos de 76 millones de personas por parte de hackers de JPMorgan y las pérdidas estimadas entre 300 mil millones y un billón de dólares anuales a nivel mundial. También presenta información sobre hackers y virus famosos como ILOVEYOU, MyDoom y Blaster para resaltar la importancia de proteger los dispositivos y datos personales.
Mantener las aplicaciones de seguridad como antivirus, antispyware y firewall actualizados es importante para proteger las computadoras de hackers, fraudes cibernéticos y software malicioso. Los hackers intentan acceder de forma no autorizada a computadoras y redes, mientras que virus, gusanos y otros programas dañinos pueden infectar e incluso dañar sistemas si no están protegidos. Las aplicaciones de seguridad ayudan a prevenir estas amenazas bloqueando el acceso no autorizado y detectando y eliminando software malicioso.
Este documento resume información sobre varios virus informáticos importantes desde 1998 hasta 2004, incluyendo CIH, Melissa, ILOVEYOU, Code Red, SQL Slammer, Blaster, Sobig.F, Bagle, MyDoom y Sasser. Describe el daño estimado causado, cómo y cuándo se propagaron, y curiosidades sobre cada virus.
Este documento resume los 10 peores virus informáticos de la historia, incluyendo Melissa en 1999, I Love You en 2000, Storm Worm en 2001, Code Red en 2001, Sobig en 2003, Poison Ivy, SQL Slammer en 2003, Conficker en 2008, Stuxnet en 2010 y My Doom en 2004. Causaron miles de millones de dólares en daños e infectaron cientos de miles de computadoras al aprovechar vulnerabilidades de software.
Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de robar los datos de millones de tarjetas bancarias. La cadena The Home Depot sufrió el robo de datos de 56 millones de tarjetas debido a este malware entre abril y septiembre. El virus captura datos de tarjetas a través de peticiones DNS, permitiendo su propagación a través de redes y USB. Se recomienda que las empresas utilicen DNS pasivas y identifiquen tráfico de datos sospechoso en terminales para
conocer la importancia de los diez virus mas importantes que pueden dañar nuestro sistema operativo de nuestra computadoras, aquí encontraremos la importancia y como combatir para eliminarlo
Las aplicaciones de seguridad actualizadas son necesarias para protegerse de hackers y virus informáticos. Los hackers son personas que acceden de forma no autorizada a computadoras y redes, mientras que los virus son códigos maliciosos que se propagan a otros archivos e incluso computadoras. Sin protección, estos hackers y virus pueden causar daños a través del robo de información, saturación de redes, e inutilización de sistemas.
Las aplicaciones de seguridad actualizadas son necesarias para protegerse de hackers y virus informáticos. Los hackers son personas que acceden de forma no autorizada a computadoras y redes, mientras que los virus son códigos maliciosos que se propagan a otros archivos e incluso computadoras. Sin protección, estos hackers y virus pueden causar daños a través del robo de información, saturación de redes, e inutilización de sistemas.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
Este documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), MyDoom (2004) y Sasser (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente a través de correo electrónico y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
El documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003) y MyDoom (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Describe brevemente algunos fraudes y ataques cibernéticos conocidos, así como a hackers y virus famosos como ejemplos de por qué es importante la protección en línea.
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
1. El documento habla sobre antivirus, firewalls, antispyware y sus características, así como sobre hackers y ataques cibernéticos célebres como Jonathan James contra la NASA y el robo de millones de tarjetas de crédito. 2. También describe virus y gusanos conocidos como Mydoom, Blaster, Sobig y Code Red. 3. Resalta la importancia de mantener las aplicaciones de seguridad para proteger los equipos contra daños.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
El documento describe la necesidad de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y anti-spyware para protegerse de los crecientes riesgos cibernéticos como malware, aplicaciones móviles maliciosas, ataques a través de redes sociales y Wi-Fi, phishing y click-jacking. También menciona a algunos de los hackers más famosos e importantes virus informáticos de la historia.
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
El documento presenta información sobre varios casos de fraude y ataques cibernéticos, así como hackers y virus famosos. Se describe cómo estafadores nigerianos realizan fraudes vía correo electrónico y cómo dos empresarios españoles fueron secuestrados en Nigeria luego de responder a dichas ofertas. También se resumen los casos de hackers como Kevin Mitnick, Jonathan James, Max Ray Butler "Dark Dante" y Robert Morris, reconocidos por intrusiones a sistemas y por crear el primer gusano de Internet. Finalmente, se mencionan virus como I
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
El documento habla sobre la importancia de mantener actualizadas las aplicaciones de seguridad para protegerse de fraudes cibernéticos como la clonación de tarjetas y ataques a sistemas. También describe varios hackers y virus informáticos célebres, incluyendo sus métodos y el daño que causaron.
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
Este documento describe la historia de Sandra, quien sufrió un robo cibernético después de visitar un sitio web infectado y no mantener actualizadas sus aplicaciones de seguridad. Explica la importancia de mantener antivirus, firewalls y antispyware actualizados para protegerse contra amenazas como virus, troyanos y hackers. Incluye también resúmenes sobre algunos de los hackers y virus más famosos.
Este documento presenta a varios de los crackers más famosos de la historia. Entre ellos se encuentran Sven Jaschan, creador de los virus Netsky y Sasser; David L. Smith, autor del virus Melissa; Jonathan James, quien instaló un backdoor en un servidor del Departamento de Defensa de EE.UU.; y Robert Tannen Morris, creador del primer gusano en Internet. También menciona a Michael Cale, Adrian Lamo, Kevin Poulson y Kevin Mitnick, reconocidos por sus ataques informáticos, y al búlgaro Alek
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Detalla casos recientes de fraudes cibernéticos como el robo de datos de 76 millones de personas por parte de hackers de JPMorgan y las pérdidas estimadas entre 300 mil millones y un billón de dólares anuales a nivel mundial. También presenta información sobre hackers y virus famosos como ILOVEYOU, MyDoom y Blaster para resaltar la importancia de proteger los dispositivos y datos personales.
Mantener las aplicaciones de seguridad como antivirus, antispyware y firewall actualizados es importante para proteger las computadoras de hackers, fraudes cibernéticos y software malicioso. Los hackers intentan acceder de forma no autorizada a computadoras y redes, mientras que virus, gusanos y otros programas dañinos pueden infectar e incluso dañar sistemas si no están protegidos. Las aplicaciones de seguridad ayudan a prevenir estas amenazas bloqueando el acceso no autorizado y detectando y eliminando software malicioso.
Este documento resume información sobre varios virus informáticos importantes desde 1998 hasta 2004, incluyendo CIH, Melissa, ILOVEYOU, Code Red, SQL Slammer, Blaster, Sobig.F, Bagle, MyDoom y Sasser. Describe el daño estimado causado, cómo y cuándo se propagaron, y curiosidades sobre cada virus.
Este documento resume los 10 peores virus informáticos de la historia, incluyendo Melissa en 1999, I Love You en 2000, Storm Worm en 2001, Code Red en 2001, Sobig en 2003, Poison Ivy, SQL Slammer en 2003, Conficker en 2008, Stuxnet en 2010 y My Doom en 2004. Causaron miles de millones de dólares en daños e infectaron cientos de miles de computadoras al aprovechar vulnerabilidades de software.
Más de mil empresas en Estados Unidos fueron infectadas por una nueva variante del malware FrameworkPos, capaz de robar los datos de millones de tarjetas bancarias. La cadena The Home Depot sufrió el robo de datos de 56 millones de tarjetas debido a este malware entre abril y septiembre. El virus captura datos de tarjetas a través de peticiones DNS, permitiendo su propagación a través de redes y USB. Se recomienda que las empresas utilicen DNS pasivas y identifiquen tráfico de datos sospechoso en terminales para
conocer la importancia de los diez virus mas importantes que pueden dañar nuestro sistema operativo de nuestra computadoras, aquí encontraremos la importancia y como combatir para eliminarlo
Las aplicaciones de seguridad actualizadas son necesarias para protegerse de hackers y virus informáticos. Los hackers son personas que acceden de forma no autorizada a computadoras y redes, mientras que los virus son códigos maliciosos que se propagan a otros archivos e incluso computadoras. Sin protección, estos hackers y virus pueden causar daños a través del robo de información, saturación de redes, e inutilización de sistemas.
Las aplicaciones de seguridad actualizadas son necesarias para protegerse de hackers y virus informáticos. Los hackers son personas que acceden de forma no autorizada a computadoras y redes, mientras que los virus son códigos maliciosos que se propagan a otros archivos e incluso computadoras. Sin protección, estos hackers y virus pueden causar daños a través del robo de información, saturación de redes, e inutilización de sistemas.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
Este documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), MyDoom (2004) y Sasser (2004). Causaron daños estimados en billones de dólares e infectaron millones de computadoras al propagarse rápidamente a través de correo electrónico y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
El documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003) y MyDoom (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
Este documento resume los 10 virus más destructivos de la historia. Incluye virus como ILOVEYOU de 2000, que se propagó a través de correos electrónicos con el asunto "ILOVEYOU" y afectó a millones de usuarios. También describe virus como SQL Slammer de 2003, que infectó 75,000 sistemas en 10 minutos, y Sasser de 2004, escrito por un adolescente alemán que afectó comunicaciones satelitales y canceló vuelos. El documento proporciona estimaciones de daños, detalles sobre cómo y dónde se
Este documento resume los 10 virus más destructivos de la historia. Incluye detalles sobre el daño estimado, fecha y lugar de aparición, y curiosidades de cada virus, como Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), MyDoom (2004) y Sasser (2004). Explica cómo estos virus se propagaron rápidamente e infectaron millones de computadoras a nivel mundial, causando billones de dólares en daños.
Este documento resume los 10 virus más destructivos de la historia, incluyendo Melissa (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), Sobig (2003), MyDoom (2004) y Sasser (2004). Estos virus causaron billones de dólares en daños e infectaron millones de computadoras al propagarse rápidamente a través de correos electrónicos y otras vulnerabilidades de software.
Este documento resume los 10 virus más destructivos de la historia, incluyendo detalles sobre el daño estimado, ubicación, fecha de aparición y curiosidades de cada virus. Los virus más dañinos fueron ILOVEYOU (2000), MyDoom (2004) y Melissa (1999), los cuales causaron billones de dólares en pérdidas e infectaron a millones de computadoras al propagarse rápidamente a través de correos electrónicos. Otros virus notables fueron Code Red (2001), Sasser (2004) y SQL Slammer (2003), los cuales apro
Este documento resume los 10 virus más destructivos de la historia, incluyendo ILOVEYOU, Melissa, Code Red, MyDoom, Blaster, y Sasser. Causaron daños estimados en billones de dólares e infectaron millones de computadoras. Muchos se propagaron rápidamente a través de correo electrónico o aprovechando vulnerabilidades de software. Algunos incluyeron mensajes ocultos en su código o se diseñaron para causar el máximo daño posible.
El documento habla sobre antivirus, firewalls, antispyware y algunos de los hackers, crackers y virus más famosos de la historia. Menciona programas como Avast, Panda y McAfee para proteger contra virus, y explica que un firewall revisa la información entrante y permite o bloquea el paso de datos. También describe brevemente algunos casos históricos de ataques cibernéticos notables y virus destructivos como ILOVEYOU, Mydoom y Sobig.
1. El documento presenta los 10 hackers más famosos del mundo, encabezados por Kevin Mitnick, así como también presenta a algunas de las sociedades hacker más conocidas como Anonymous y LulzSec.
2. Se describen brevemente los logros y acciones más destacadas de hackers individuales como Kevin Poulsen, Stephen Wozniak y Robert Tappan Morris.
3. También se mencionan los diferentes tipos de hackers como white hat, black hat y hacktivistas, así como virus informáticos históricos como Creeper, Melissa e I Love You
Este documento presenta una lista de los 10 hackers más famosos del mundo. El primero es Kevin Mitnick, conocido como "El Cóndor", que logró penetrar sistemas ultra protegidos de empresas en los años 80 y fue calificado como el criminal informático más buscado en Estados Unidos. Otros hackers notables en la lista incluyen a Kevin Poulsen, Stephen Wozniak, Robert Tappan Morris y David L. Smith, creador del virus Melissa. El documento también describe algunas de las sociedades hacker más conocidas como Chaos Computer Club, LulzSec y Anonymous
Similar a Por qué es necesario mantener las aplicaciones (20)
PRESENTACION TEMA COMPUESTO AROMATICOS YWillyBernab
Acerca de esta unidad
La estructura característica de los compuestos aromáticos lleva a una reactividad única. Abordamos la nomenclatura de los derivados del benceno, la estabilidad de los compuestos aromáticos, la sustitución electrofílica aromática y la sustitución nucleofílica aromática
4. ROBAN HACKERS A 83 MILLONES DE
CLIENTES DE BANCOS EN EL
MUNDO
Distrito Federal ─ Los ciberataques están dentro de las cinco mayores
amenazas que enfrenta el mundo, según el Foro Económico Mundial.
Entre 2013 y 2014, los hackers robaron información de 83 millones de
clientes de JP Morgan, así como datos de Standard Chartered y de los
bancos asiáticos Rakbank y Bank of Muscat.
Al instalar malware en servidores, e incluso Terminales Punto de Venta
(TPV), la delincuencia organizada ha tenido acceso a los datos de
comercios como Target en EU, donde
en un último ataque se comprometieron 40
millones de tarjetas y se expuso la información de
100 millones de clientes.
5. SENTENCIAN PANDILLA DOMINICANOS
DEDICADA A ROBO CIBERNÉTICO EN
NUEVA YORK
Brooklyn, Nueva York.- Varios miembros de la ciber pandilla de
dominicanos que robaron $45 millones de dólares mediante el fraude
cibernético utilizando cajeros automáticos en los Estados Unidos y en
otros países fueron sentenciados.
La pandilla de delincuentes estaba liderada por 1.Alberto Yusi Lajud
Peña, 2.Anthony Diaz, 3.Saul Franjul, 4.Saul Genao, 5.Jaindhi Polanco,
6.Jose Angeley Valerio,
7.Franklyn Ferreria. Sin embargo, a
medida que avanzaban las investigaciones,
fueron agregados, 8.Evan José Peña,
9.Joan (Juan) Luis Minier Lara, 10.Emir
Yasser Yeje, 11.Elvis Rafael Rodríguez,
12.José Familia Reyes, 13.Jael Mejía Collado,
14.Chung Yu-Holguin.
7. LOS 10 HACKERS MAS FAMOSOS
1. Kevin Mitnick
Conocido como “El Cóndor”. El Departamento de Justicia de Estados
Unidos lo calificó como “el criminal informático más buscado de la
historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos
corporativos y hasta hackear a otros
hackers.
Lo apresaron en 1995 tras su puesta en l
ibertad en 2002 se dedica a la consultoría y
el asesoramiento en materia de seguridad,
a través de su compañía Mitnick Security.
8. 2. Kevin Poulsen
Poulson logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102
y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos
del FBI en 1991. Hoy es periodista y editor de
la revista Wired y en 2006 ayudó a identificar
a 744 abusadores de niños vía MySpace.
9. 3. Adrian Lamo
Originario de Boston, es conocido como “El hacker vagabundo” por
realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo
más famoso fue la inclusión de su nombre en la lista de expertos de
New York Times y penetrar la red de Microsoft. También adquirió fama
por tratar de identificar fallas de seguridad en las redes informáticas de
Fortune 500 y, a continuación, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
10. 4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya
a comunidades educativas de escasos recursos con moderna
tecnología.
11. 5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker
Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo
tanto, gran parte de su fama apunta también
a su vocación de escritor.
12. 6. Michael Calce
Comenzó su “maliciosa carrera” hackeando los sitios web comerciales
más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años
de edad, lanzó un ataque que afectó a eBay,
Amazon y Yahoo!, tras lo cual fue condenado a
uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se vanaglorió de
su hazaña en algunos chats.
13. 7. Robert Tappan Morris
En noviembre de 1988, conocido como RTM, creó un virus informático
que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan
lentas que quedaron inutilizables, causando millonarias perdidas.
Este hacker fue el primero en ser procesado
por la ley de fraude computacional en Estados
Unidos y un disco duro que contiene el código
de su virus se exhibe en el Museo de la Ciencia
de Boston.
14. 8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a
vulnerar los sistemas de teléfono de Estados Unidos.
¿Sus "méritos"? En los 80
se dieron un festín atacando
los sistemas telefónicos del
país, el mayor golpe fue
entrar al sistema de la
compañía AT&T. Fueron
procesados en 1992 y
varios terminaron presos.
15. 9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo
electrónico en 1999. Fue condenado a prisión por causar daños por
más de 80 millones de dólares.
16. 10. Sven Jaschan
Fue detenido en mayo de 2004 tras una denuncia de sus vecinos que
perseguían la recompensa incitada por la empresa Microsoft, ya que el
virus afectaba directamente la estabilidad de Windows 2000, 2003
Server y Windows XP.
En ese momento Sven Jaschan sólo tenía 17 años.
18. Virus de computadora más
peligrosos de la historia
CIH (1998)
Daño estimado: De 20 a 80 mdd en todo el mundo, incontables
cantidades de datos destruidos.
Conocido como Chernobyl Liberado desde Taiwan en Junio de 1998,
CIH es reconocido como uno de los más destructivos virus jámas
creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe)
del ME y fue capaz de permanecer en la memoria de las computadoras,
desde donde continuaba infectando.
19. Melissa (1999)
Daño estimado: 300 a 600 mdd.
El virus usaba Microsoft Outlook para envíarse a sí misma a 50
nombres de la lista de contactos del usuario. El mensaje del e-mail era:
" Aquí está el documento que solicitaste...no se lo muestres a nadie
más. ;-) , el cual contenía un archivo Word adjunto. Al abrir el
documento permitía al virus infectar la PC y repetir el proceso.
Agregando más daño, el virus modificaba los archivos Word del usuario,
con notas del programa de Los Simpson.
20. ILOVEYOU (2000)
Daño estimado: De 10 a 15 BILLONES de dólares
También conocido como Loveletter (Carta de Amor) o The Love Bug
(Bicho de Amor), este era un script o código de Visual Basic que
empleaba una ingeniosa e irresistible propuesta: La promesa del amor.
En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera
vez en Hong Kong. El gusano era transmitido vía e-mail con el
concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al
igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos
en Microsoft Outlook.
21. Code Red (Código Rojo) (2001)
Daño estimado: 2.6 Billones de dólares
Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de
2001. Tenía la particularidad de que estaba dirigido a computadoras que
corrían el Servidor de Información Web de Microsoft (IIS). El gusano era
capaz de explotar una vulnerabilidad específica dentro del sistema operativo
del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a
mediados de Junio.
También conocido como Bady, Código Rojo fue diseñado para crear el
máximo daño posible. Cualquier servidor infectado mostraba el siguiente
mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido
hackeado por Chinese!
22. SQL Slammer (Golpeador) (2003)
Daño estimado: Como el SQL salió en sabado, el daño es bajo en cuanto
a lo económico. Aún así, "golpeó" a 500, 000 servidores en el mundo
entero, apagando incluso la capacidad online de Corea del Sur por 12
horas.
El SQL Slammer, también conocido como Sapphire (Zafiro), fue lanzado
el 25 de Junio de 2003. Era un gusano pendenciero que tuvo un impacto
negativo en el tráfico global de internet. Bastante interesante, ya que no
buscaba usuarios comunes de PCs sino a servidores. El virus era un
paquete simple, un gusano de 376 bytes que generaba IP's al azar y se
enviaba a dichas direcciones. Si el IP pertenecía a alguna computadora
que corriera una copia sin "parche" de Microsoft SQL Server Desktop
Engine, la computadora inmediatamente empezaba a disparar el virus a
otras IPs al azar también.
24. Cuando uno navegue en internet se debe de tener mucha
precaución ya que existen muchos peligros, empezando por un
simple virus hasta un fraude cibernético.
Tenemos que tomar algunas medidas de prevención como no dar
datos personales, cuentas bancarias, etc. así evitaremos caer en
algún peligro.