SlideShare una empresa de Scribd logo
¿POR QUÉ ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, Firewall & Antivirus
NOTICIAS Y CASOS REALES: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers celebres 
• Virus y gusanos conocidos
FRAUDES CIBERNÉTICOS: CADA 
SEGUNDO Y MEDIOS HAY UN ATAQUE 
DE HACKER EN EL MUNDO 
Dis El mes pasado, el JPMorgan informó que un ciberataque reciente a su red 
había afectado a 76 millones de núcleos familiares y a siete millones de pequeñas 
empresas. 
El banco neoyorquino indicó que los piratas cibernéticos robaron información de 
clientes, incluidos nombres, domicilios, números telefónicos y direcciones de 
correo electrónico. 
Según el secretario de Estado de Seguridad de España, estudios recientes indican 
que los fraudes económicos en el mundo han generado pérdidas de entre 
300.000 millones y billón de dólares. 
Agregó que la presencia de los dispositivos móviles, sobre todo los llamados 
teléfonos inteligentes, supone que el "hábitat" de la piratería en internet ha 
cambiado, ya que aumentó de forma significativa el número de usuarios que 
utilizan estos sistemas. 
De esta forma, se abrieron "nuevos vectores de ataque" por parte de los 
ciberdelincuentes, lo que supone un reto a las administraciones a la hora de 
garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de 
su intimidad o el fraude económico, que, en la red, "sobrepasa" ya al fraude 
"físico".
TASA DE CRECIMIENTO EN ECUADOR EN EL 
USO Y ACCESO A INTERNET ES LA MÁS 
RÁPIDA DE LA REGIÓN 
En Ecuador, el acceso a las Tecnologías de la Información y 
Comunicación se incrementaron en los últimos siete años. 
En 2006, solo el 6 por ciento de la población registraba un 
servicio de Internet y a septiembre de 2013 aumentó a un 65 por 
ciento, es decir, más de 10 millones de ecuatorianos cuentan con 
acceso a la red, según un informe de los ministerios de 
Telecomunicaciones, y Coordinador de Seguridad. 
Y, añade que la tasa de crecimiento en Ecuador en el uso y 
acceso a Internet es la más rápida de la región con tasa anual de 
crecimiento de 38.77 por ciento, Chile 9.55 por ciento y 
Argentina 17.94 por ciento.
HACKERS CELEBRES 
DAVID L. SMITH 
Autor del famoso virus Melissa, que se propagó con éxito 
por correo electrónico en 1999. Fue condenado a prisión 
por causar daños por más de 80 millones de dólares.
KEVIN MITNICK 
onocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático 
más buscado de la historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia y 
Motorota, robar secretos 
corporativos y hasta hackear a otros 
hackers.
LOYD BLANKENSHIP 
También conocido como “El Mentor”, era miembro del 
grupo hacker Legion of Doom, que se enfrentaba a Masters 
of Deception. 
Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió en 
prisión luego de ser detenido en 1986 y del 
código para el juego de rol “Ciberpunk”, por lo 
tanto, gran parte de su fama apunta 
también a su vocación de escritor.
ADRIAN LAMO 
Originario de Boston, es conocido como “El hacker 
vagabundo” por realizar todos sus ataques desde 
cibercafés y bibliotecas. Su trabajo más famoso fue la 
inclusión de su nombre en la lista de expertos de New York 
Times y penetrar la red de Microsoft. También adquirió 
fama por tratar de identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, a continuación, 
comunicarles esas fallas 
encontradas. 
Actualmente trabaja como periodista.
ROBERT TAPPAN MORRIS 
Conocido como RTM, creó un virus informático que infectó 
a cerca de seis mil grandes máquinas Unix, haciéndolas tan 
lentas que quedaron inutilizables, causando millonarias 
perdidas. 
Este hacker fue el primero en ser procesado 
por la ley de fraude computacional en 
Estados Unidos y un disco duro que 
contiene el código de su virus se 
exhibe en el Museo de la Ciencia 
de Boston.
VIRUS Y GUSANOS 
CONOCIDOS 
ILOVEYOU 
• El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
• Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se 
incluyen grandes multinacionales e instituciones públicas- se 
han visto infectados por este gusano. 
• Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. 
TXT.vbs aunque la extensión “vbs” (Visual Basic Script) 
puede quedar oculta en las configuraciones por defecto de 
Windows, por lo cual la apariencia del anexo es la de un simple 
fichero de texto.
MEMYDOOM 
• El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o 
Shimgapi) 
• Nueva variante de MIMAIL que se propaga masivamente a 
través del correo electrónico y la red P2P KaZaa desde las 
últimas horas del 26 de Enero de 2004. 
• Este virus utiliza asuntos, textos y nombres de adjuntos 
variables en los correos en los que se envía, por lo que no es 
posible identificarlo o filtrarlo fácilmente, y utiliza como 
icono el de un fichero de texto plano para aparentar 
inocuidad.
BLASTER 
• El gusano: Blaster (Lovsan o Lovesan) 
• Se trata de un virus con una capacidad de propagación muy 
elevada. Esto lo consigue porque hace uso de una vulnerabilidad 
de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos 
afectados) conocida como “Desbordamiento de búfer en RPC 
DCOM “. 
• Se trata de una vulnerabilidad para la que hay parche desde Junio 
de 2003, todos los usuarios que no hayan actualizado su sistema 
desde esa fecha deberían hacerlo inmediatamente. Por otra parte 
se propaga usando el puerto TCP 135, que no debería estar 
accesible en sistemas conectados a Internet con un cortafuegos 
correctamente configurado.
CODE RED 
Este virus al atacar configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor impacto que el 
Sircam . Cabe destacar las 2 mutaciones basadas en este virus 
que circulan por Internet , Codered.C y el Codered.D , que 
utilizan su misma técnica variando su carga destructiva.
CONCLUSIÓN
• Es necesario tomar ciertas precauciones cuando se navega 
por internet porque puede haber hackers, intrusos, virus, etc. 
Que podrían arruinar nuestra computadora incluso nuestra 
vida.

Más contenido relacionado

La actualidad más candente

Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
Balam Seguridad Privada
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
Rubens Canaza
 
Virus
VirusVirus
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Cecita Alvarez
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
katty Maldonado
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Angie CalderonGuzman
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho
 

La actualidad más candente (11)

Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Virus
VirusVirus
Virus
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Similar a Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
Mariana Sanchez
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Keren Barranco Herrera
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
Guada Rivas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
buleria
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
1007425868
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Blanca Marquez
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
isidro perez
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
Hector10lj
 
Virus
VirusVirus

Similar a Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Virus
VirusVirus
Virus
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall & Antivirus
  • 2. NOTICIAS Y CASOS REALES: • Fraudes y ataques cibernéticos • Hackers y crackers celebres • Virus y gusanos conocidos
  • 3. FRAUDES CIBERNÉTICOS: CADA SEGUNDO Y MEDIOS HAY UN ATAQUE DE HACKER EN EL MUNDO Dis El mes pasado, el JPMorgan informó que un ciberataque reciente a su red había afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas. El banco neoyorquino indicó que los piratas cibernéticos robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico. Según el secretario de Estado de Seguridad de España, estudios recientes indican que los fraudes económicos en el mundo han generado pérdidas de entre 300.000 millones y billón de dólares. Agregó que la presencia de los dispositivos móviles, sobre todo los llamados teléfonos inteligentes, supone que el "hábitat" de la piratería en internet ha cambiado, ya que aumentó de forma significativa el número de usuarios que utilizan estos sistemas. De esta forma, se abrieron "nuevos vectores de ataque" por parte de los ciberdelincuentes, lo que supone un reto a las administraciones a la hora de garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de su intimidad o el fraude económico, que, en la red, "sobrepasa" ya al fraude "físico".
  • 4. TASA DE CRECIMIENTO EN ECUADOR EN EL USO Y ACCESO A INTERNET ES LA MÁS RÁPIDA DE LA REGIÓN En Ecuador, el acceso a las Tecnologías de la Información y Comunicación se incrementaron en los últimos siete años. En 2006, solo el 6 por ciento de la población registraba un servicio de Internet y a septiembre de 2013 aumentó a un 65 por ciento, es decir, más de 10 millones de ecuatorianos cuentan con acceso a la red, según un informe de los ministerios de Telecomunicaciones, y Coordinador de Seguridad. Y, añade que la tasa de crecimiento en Ecuador en el uso y acceso a Internet es la más rápida de la región con tasa anual de crecimiento de 38.77 por ciento, Chile 9.55 por ciento y Argentina 17.94 por ciento.
  • 5. HACKERS CELEBRES DAVID L. SMITH Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 6. KEVIN MITNICK onocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
  • 7. LOYD BLANKENSHIP También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
  • 8. ADRIAN LAMO Originario de Boston, es conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 9. ROBERT TAPPAN MORRIS Conocido como RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
  • 10. VIRUS Y GUSANOS CONOCIDOS ILOVEYOU • El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) • Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. • Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 11. MEMYDOOM • El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) • Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. • Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 12. BLASTER • El gusano: Blaster (Lovsan o Lovesan) • Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. • Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.
  • 13. CODE RED Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.
  • 15. • Es necesario tomar ciertas precauciones cuando se navega por internet porque puede haber hackers, intrusos, virus, etc. Que podrían arruinar nuestra computadora incluso nuestra vida.