SlideShare una empresa de Scribd logo
En la actualidad los ataques cibernéticos se están 
convirtiendo en una realidad que afecta a millones de 
personas y empresas que se ven afectadas en muchos 
casos gravemente por culpa de este tipo de ataques.
 Están dirigidos a los 
componentes de las redes 
convencionales y deben ser 
abordados a través de la 
protección de este entorno. 
Asegurarse de que los equipos 
ut i l izados por la empresa para 
sus operaciones y las 
interacciones en l ínea se han 
actual izado y que funcionan los 
productos de seguridad que 
tengas contratados. 
 El intercambio de información 
real izado en las plataformas 
sociales predispone a una 
pequeña empresa a los ataques 
cibernét icos. pueden iniciar 
ataques virales que se propagan 
muy rápidamente entre los 
usuarios de la red social . 
 Es importante evi tar los enlaces 
sospechosos y las apl icaciones 
que requieren el intercambio de 
información, ya que podrían ser 
malware.
SEGURIDAD MOVIL 
 Estas apl icaciones móvi les son 
pel igrosas y han sido ut i l izados 
para redirigir a las personas a 
si t ios web potencialmente 
pel igrosos o la obtención de 
datos sensibles como información 
de tarjetas de crédi to y datos 
bancarios. 
 Algunas apl icaciones pueden 
revelar datos a terceros y ut i l izar 
esta información en contra de la 
empresa. 
 Las pequeñas empresas deben 
tener instalado el sof tware 
adecuado para garant izar la 
seguridad móvi l . 
REDES INALAMBRICAS 
 Comúnmente l lamadas Wi-Fi , 
están aumentando en 
popularidad. 
 Los piratas informát icos son cada 
vez más sof ist icados y son 
capaces de inf i l trarse en las 
redes de este t ipo con 
independencia de la 
autent icación y el ci frado. Esto 
se convierte en una amenaza 
importante para las pequeñas 
empresas, ya que una vez 
conectados a la red Wi-Fi pueden 
acceder a gran cant idad de 
información relacionada con la 
empresa.
 Es un método empleado por 
los ciberdelincuentes para 
ocultar los vínculos de una 
página web que se utilizarán 
para solicitar información 
confidencial o para tomar el 
control del ordenador del 
usuario. 
 Para combatir este tipo de 
delito informático hay que 
disponer de un buen software 
de seguridad y mantenerlo 
actualizado. 
 Son comunes en la apertura 
de correos electrónicos en 
los que se revela información 
sensible pensando que el 
correo ha sido enviado por 
una entidad legítima. 
 Existen software para 
escanear todos los correos 
electrónicos en busca de 
malware y éstos deben estar 
instalados para poder 
protegernos contra este tipo 
de ataques.
Diseña y 
fabr ica 
programas 
de guer ra y 
hardware para 
reventar 
sof tware y 
comunicacione 
s como el 
teléfono, el 
cor reo 
electrónico o 
el cont rol de 
ot ros 
ordenadores 
remotos.
En 1984 al sustentar su tesis para un 
doctorado en Ingeniería Eléctrica, en la 
Universidad del Sur de California, 
demostró cómo se podían crear virus, 
motivo por el cual es considerado 
como el primer autor de virus "auto-declarado". 
Clasificó a los emergentes 
virus de computadoras en tres 
categorías: Caballos de Troya, gusanos 
y Virus informático.
En 1988 difundió un virus a través de 
arpa net, (precursora de internet) 
logrando infectar 6,000 servidores 
conectados a la red. la propagación la 
realizó desde uno de los terminales del 
mit (instituto tecnológico de 
Massachusetts). Al ser descubierto, fue 
enjuiciado y condenado el 4 de mayo de 
1990 a 4 años de prisión y el pago de 
$ 10,000 de multa.
En mato de 1998 creo el virus cih. 
motivo que justificó por una venganza 
en contra de los que llamó 
"incompetentes desarrolladores de 
software antivirus". denominó 
chernobyl a su virus, en 
conmemoración del 13 aniversario de 
la tragedia ocurrida en la planta 
nuclear rusa. actualmente trabaja 
como experto en internet data
Desde muy niño sintió curiosidad por los 
sistemas de comunicación electrónica, hasta 
llegar a poseer una genial habilidad para 
ingresar en servidores sin autorización, robar 
información, interceptar teléfonos, crear 
virus, etc. en 1992 el gobierno 
estadounidense acusó a Kevin de haber 
substraído información del FBI y de haber 
penetrado en computadoras militares, que lo 
convirtió en un símbolo entre la comunidad 
internacional de crackers. finalmente fue 
capturado en 1995 en North Carolina y fue 
condenado a pasar 5 años en una prisión 
federal.
 Fueron dos adolescentes californianos que en 
1998 montaron uno de los mayores ataques 
piratas sistemáticos de la historia contra 
los ordenadores del Ejército de Estados 
Unidos. 
 A los jóvenes se les prohibió poseer o usar un 
módem, ejercer como consultores 
informáticos, o tener cualquier contacto con 
ordenadores fuera de la supervisión de "un 
profesor, un bibliotecario o un empleado". 
 Los entonces jóvenes de 16 y 17 años, que 
tenían los nombres en clave de 'Makaveli' y 
'TooShort', estuvieron tres años en libertad 
condicional.
 Es un programa de software malicioso que 
puede autor replicarse en computadoras o 
redes computacionales, sin que usted sepa 
que su equipo se ha infectado. Como cada 
copia posterior del virus o el gusano de 
computadora también se pueden autor 
replicar, las infecciones se pueden 
expandir muy rápidamente. 
 Hay muchos tipos diferentes de virus de 
computadora y gusanos de computadora, y 
muchos pueden causar altos niveles de 
destrucción.
GUSANOS DE WINDOWS 
Confiker - downadup 
 Uno de los más 
recientes y populares, 
este puso en alerta a 
toda la red con el 
famoso ataque del 1 de 
abril (día que se 
celebra el día de los 
inocentes en muchos 
países) 
Sasser 
 Gusano que para propagarse 
a otros equipos, aprovecha la 
vulnerabi l idad en el proceso 
LSASS (Local Securi ty 
Authori ty Subsystem) . Sólo 
afecta a equipos Windows 
2000/XP y Windows Server 
2003 sin actual izar. 
 Los síntomas de la infección 
son: Aviso de reinicio del 
equipo en 1 minuto y tráfico 
en los puer tos TCP 445, 
5554 y 9996.
GUSANOS EN SISTEMAS LINUX 
Net-worm.linux.adm: 
 Este es un gusano de 
2001 el cual explotaba 
una vulnerabilidad de 
saturación del búfer. 
Adore: 
 Un ordenador infectado 
escanea la red 
buscando DNS, FTP, y 
servidores de impresión 
(impresoras 
compartidas) e infecta 
usando varios métodos.
The Cheese Worm 
 usa un backdoor el cual 
es instalado por otro 
gusano, eliminando el 
backdoor y 
propagándose. 
The Kork Worm 
 usa el servidor de 
impresión de Red Hat 
Linux 7.0 y necesita 
descargar una parte del 
mismo (del gusano) de 
una web. Esa web ya no 
existe. Red Hat 7.0 no 
es Ubuntu GNU/Linux. 
Tú estas seguro.
The Lapper Worm 
 no hay mucha información al 
respecto, pero se añadió a la 
l ista en 2005, y cualquier 
vulnerabi l idad que explotara ha 
sido casi con toda segur idad 
parcheada en la actual idad. No 
podemos deci r con toda 
segur idad si este gusano podr ía 
afectar te o no, pero la mayor ía 
de las vulnerabi l idades en 
GNU/Linux son parcheadas en 
días, no semanas, por lo que en 
dos años es muy poco probable 
que puedas ver te afectado por 
este gusano. 
The L10n Worm 
 (se pronuncia "Lion") 
estuvo activo en el 
2001 y se uso como 
exploit para un servidor 
de impresión. La 
vulnerabilidad ha sido 
parcheada y ese 
servidor no se instala 
en Ubuntu. Éste no es 
peligroso para ti.
Y por ultimo el 
gusano que mas ha 
sobresalido ha sido el 
SIMILE, el cual 
presenta la curiosa 
propiedad de ser uno 
de los pocos gusanos 
híbridos.
¿Cómo 
protegerse 
contra virus 
de 
computadora 
y gusanos? 
Se recomienda que instale software antimalware en 
todos sus dispositivos (como pc, laptops, equipos 
Mac y Smartphone) y que su solución antimalware 
reciba actualizaciones periódicas, a fin de protegerse 
contra las amenazas más recientes. un buen producto 
de software antimalware, tal como kaspersky anti - 
virus 2015, detectará y evitará infecciones de virus y 
gusanos en su pc, mientras que kaspersky Mobile 
security es una excelente opción para proteger los 
Smartphone con Android. kaspersky lab tiene 
productos que protegen los siguientes dispositivos: 
PC CON WINDOWS 
COMPUTADORAS CON LINUX 
APPLE MAC 
SMARTPHONE 
TABLET
• www.delitosinformaticos.com/04/2012/.../tipos-de-ataques- 
ciberneticos 
• xcracker.blogspot.com/2007/09/los-cracker-mas-famosos. 
html 
• wichar.blogspot.com/2009/04/gusanos-informaticos. 
html 
• latam.kaspersky.com › ... › Internet Security Threats

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Fernandomn10
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Malware e y c
Malware e y cMalware e y c
Virus
VirusVirus
Virus
VirusVirus
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
Malware
MalwareMalware
Malware
Michel Campos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

La actualidad más candente (16)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus
VirusVirus
Virus
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Malware
MalwareMalware
Malware
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 

Similar a Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

Mundo 3
Mundo 3Mundo 3
Mundo 3
caguamos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
isy93226
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
deisyrivera9519
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
Daniel Molina
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
karlaaaj01
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
LIMARAL
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasAlexis Acosta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
wilsongutierrez2015
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
Gustavo Velazquez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Malware
MalwareMalware
Malware
Karen Wiznia
 

Similar a Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas (20)

Mundo 3
Mundo 3Mundo 3
Mundo 3
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Malware
MalwareMalware
Malware
 

Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas

  • 1.
  • 2.
  • 3. En la actualidad los ataques cibernéticos se están convirtiendo en una realidad que afecta a millones de personas y empresas que se ven afectadas en muchos casos gravemente por culpa de este tipo de ataques.
  • 4.  Están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos ut i l izados por la empresa para sus operaciones y las interacciones en l ínea se han actual izado y que funcionan los productos de seguridad que tengas contratados.  El intercambio de información real izado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernét icos. pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social .  Es importante evi tar los enlaces sospechosos y las apl icaciones que requieren el intercambio de información, ya que podrían ser malware.
  • 5. SEGURIDAD MOVIL  Estas apl icaciones móvi les son pel igrosas y han sido ut i l izados para redirigir a las personas a si t ios web potencialmente pel igrosos o la obtención de datos sensibles como información de tarjetas de crédi to y datos bancarios.  Algunas apl icaciones pueden revelar datos a terceros y ut i l izar esta información en contra de la empresa.  Las pequeñas empresas deben tener instalado el sof tware adecuado para garant izar la seguridad móvi l . REDES INALAMBRICAS  Comúnmente l lamadas Wi-Fi , están aumentando en popularidad.  Los piratas informát icos son cada vez más sof ist icados y son capaces de inf i l trarse en las redes de este t ipo con independencia de la autent icación y el ci frado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden acceder a gran cant idad de información relacionada con la empresa.
  • 6.  Es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario.  Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.  Son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima.  Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.
  • 7.
  • 8.
  • 9. Diseña y fabr ica programas de guer ra y hardware para reventar sof tware y comunicacione s como el teléfono, el cor reo electrónico o el cont rol de ot ros ordenadores remotos.
  • 10.
  • 11. En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático.
  • 12. En 1988 difundió un virus a través de arpa net, (precursora de internet) logrando infectar 6,000 servidores conectados a la red. la propagación la realizó desde uno de los terminales del mit (instituto tecnológico de Massachusetts). Al ser descubierto, fue enjuiciado y condenado el 4 de mayo de 1990 a 4 años de prisión y el pago de $ 10,000 de multa.
  • 13. En mato de 1998 creo el virus cih. motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". denominó chernobyl a su virus, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. actualmente trabaja como experto en internet data
  • 14. Desde muy niño sintió curiosidad por los sistemas de comunicación electrónica, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. en 1992 el gobierno estadounidense acusó a Kevin de haber substraído información del FBI y de haber penetrado en computadoras militares, que lo convirtió en un símbolo entre la comunidad internacional de crackers. finalmente fue capturado en 1995 en North Carolina y fue condenado a pasar 5 años en una prisión federal.
  • 15.  Fueron dos adolescentes californianos que en 1998 montaron uno de los mayores ataques piratas sistemáticos de la historia contra los ordenadores del Ejército de Estados Unidos.  A los jóvenes se les prohibió poseer o usar un módem, ejercer como consultores informáticos, o tener cualquier contacto con ordenadores fuera de la supervisión de "un profesor, un bibliotecario o un empleado".  Los entonces jóvenes de 16 y 17 años, que tenían los nombres en clave de 'Makaveli' y 'TooShort', estuvieron tres años en libertad condicional.
  • 16.
  • 17.  Es un programa de software malicioso que puede autor replicarse en computadoras o redes computacionales, sin que usted sepa que su equipo se ha infectado. Como cada copia posterior del virus o el gusano de computadora también se pueden autor replicar, las infecciones se pueden expandir muy rápidamente.  Hay muchos tipos diferentes de virus de computadora y gusanos de computadora, y muchos pueden causar altos niveles de destrucción.
  • 18. GUSANOS DE WINDOWS Confiker - downadup  Uno de los más recientes y populares, este puso en alerta a toda la red con el famoso ataque del 1 de abril (día que se celebra el día de los inocentes en muchos países) Sasser  Gusano que para propagarse a otros equipos, aprovecha la vulnerabi l idad en el proceso LSASS (Local Securi ty Authori ty Subsystem) . Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actual izar.  Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puer tos TCP 445, 5554 y 9996.
  • 19. GUSANOS EN SISTEMAS LINUX Net-worm.linux.adm:  Este es un gusano de 2001 el cual explotaba una vulnerabilidad de saturación del búfer. Adore:  Un ordenador infectado escanea la red buscando DNS, FTP, y servidores de impresión (impresoras compartidas) e infecta usando varios métodos.
  • 20. The Cheese Worm  usa un backdoor el cual es instalado por otro gusano, eliminando el backdoor y propagándose. The Kork Worm  usa el servidor de impresión de Red Hat Linux 7.0 y necesita descargar una parte del mismo (del gusano) de una web. Esa web ya no existe. Red Hat 7.0 no es Ubuntu GNU/Linux. Tú estas seguro.
  • 21. The Lapper Worm  no hay mucha información al respecto, pero se añadió a la l ista en 2005, y cualquier vulnerabi l idad que explotara ha sido casi con toda segur idad parcheada en la actual idad. No podemos deci r con toda segur idad si este gusano podr ía afectar te o no, pero la mayor ía de las vulnerabi l idades en GNU/Linux son parcheadas en días, no semanas, por lo que en dos años es muy poco probable que puedas ver te afectado por este gusano. The L10n Worm  (se pronuncia "Lion") estuvo activo en el 2001 y se uso como exploit para un servidor de impresión. La vulnerabilidad ha sido parcheada y ese servidor no se instala en Ubuntu. Éste no es peligroso para ti.
  • 22. Y por ultimo el gusano que mas ha sobresalido ha sido el SIMILE, el cual presenta la curiosa propiedad de ser uno de los pocos gusanos híbridos.
  • 23. ¿Cómo protegerse contra virus de computadora y gusanos? Se recomienda que instale software antimalware en todos sus dispositivos (como pc, laptops, equipos Mac y Smartphone) y que su solución antimalware reciba actualizaciones periódicas, a fin de protegerse contra las amenazas más recientes. un buen producto de software antimalware, tal como kaspersky anti - virus 2015, detectará y evitará infecciones de virus y gusanos en su pc, mientras que kaspersky Mobile security es una excelente opción para proteger los Smartphone con Android. kaspersky lab tiene productos que protegen los siguientes dispositivos: PC CON WINDOWS COMPUTADORAS CON LINUX APPLE MAC SMARTPHONE TABLET
  • 24. • www.delitosinformaticos.com/04/2012/.../tipos-de-ataques- ciberneticos • xcracker.blogspot.com/2007/09/los-cracker-mas-famosos. html • wichar.blogspot.com/2009/04/gusanos-informaticos. html • latam.kaspersky.com › ... › Internet Security Threats