SlideShare una empresa de Scribd logo
¿por qué es necesario 
mantener las aplicaciones 
de seguridad activadas y 
actualizadas? 
Antispyware, Firewall y Antivirus.
• Fraudes y ataques cibernéticos 
• Hacker y crackers celebres. 
• Virus y gusanos conocidos.
Fraudes y Ataques cibernéticos 
11 de abril de 2013 
• En febrero se registraron 27.463 ataques de robo 
de identidad 
• El año pasado el promedio mensual de 'phishing' 
fue de 37.000 casos.
Hacker 
o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de 
Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que 
hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto 
estoy leyendo el libro y se los recomiendo 
• Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo 
hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr 
viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el 
phone phreaking que significa a grandes razgos poder hacer llamadas gratis. 
• Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se 
apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta 
nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la 
computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el 
White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va 
encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, 
empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo 
cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que 
mencioné arriba. 
• Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor 
de seguridad, me imagino que muy bueno.
Virus y Gusanos 
• CREEPER 
• Creeper (enredadera) es el nombre que se le dio al primer 
virus del que se tiene constancia, escrito en 1971 por Bob 
Thomas, mucho antes de que Fred Cohen acuñara el término 
para designar a esta clase de programas en 1983. 
• Escrito para el sistema operativo Tenex, Creeper se propagaba 
a través de los nodos de la ARPANET mostrando el mensaje 
“I’m the creeper, catch me if you can!” (Soy la enredadera, 
¡atrápame si puedes!) en las máquinas infectadas. 
• Poco después, algún buen samaritano anónimo creó Reaper 
(segadora), otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas. Podemos 
considerar a Reaper, por tanto, como el primer “antivirus” de 
la historia.
Ligas de información 
• http://www.pandasecurity.com/mexico/homeus 
ers/security-info/about-malware/general-concepts/ 
concept-2.htm 
• http://www.taringa.net/posts/noticias/6514783 
/Los-20-Hackers-y-Crackers-Mas-Famosos-del- 
Mundo.html 
• http://blog.amarello.com.mx/2007/04/30/top- 
5-de-los-hackers-crackers-mas-famosos-black-hat/

Más contenido relacionado

La actualidad más candente

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
sandra sanchez
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Hacking
HackingHacking
Hacker
HackerHacker
Hacker
Hector Colla
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
solo_catta
 
Hackers
HackersHackers
Hackers
Tatty Paola
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
Majito Alejandro
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Privacidad en internet
Privacidad  en internetPrivacidad  en internet
Privacidad en internet
Roberto Roggiero
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
jesusalberto222
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hacker
juanelpro
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
sebastian oviedo agudelo
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
alemet
 

La actualidad más candente (16)

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Hacking
HackingHacking
Hacking
 
Hacker
HackerHacker
Hacker
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hackers
HackersHackers
Hackers
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Privacidad en internet
Privacidad  en internetPrivacidad  en internet
Privacidad en internet
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Historia del hacker
Historia del hackerHistoria del hacker
Historia del hacker
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 

Destacado

10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)
jaque13romano
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
jhanaah
 
Presentación1
Presentación1Presentación1
Presentación1
Ninfaqg
 
Programa 2
Programa 2Programa 2
Programa 2
jaquiiMc
 
Que es Swap
Que es SwapQue es Swap
Que es Swap
guesta1a54c
 
Trabajo Linux
Trabajo LinuxTrabajo Linux
Trabajo Linux
chapadopoulus
 
GESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTOGESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTO
samanthaguevara1600610446
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimiento    Mas informacion, menos conocimiento
Mas informacion, menos conocimiento
joaojesus221295
 
Mishelle r panel de control
Mishelle r panel de controlMishelle r panel de control
Mishelle r panel de control
Mishuka Chula
 
Presentacion nomina y_pss
Presentacion nomina y_pssPresentacion nomina y_pss
Presentacion nomina y_pss
Policía Nacional de los Colombianos
 
Didactica de las ciencias
Didactica de las cienciasDidactica de las ciencias
Didactica de las ciencias
Emilse Esteban Esteban Medina
 
cmaptools
cmaptoolscmaptools
cmaptools
Lucía Morales
 
Comprobantes de contabilidad
Comprobantes de contabilidadComprobantes de contabilidad
Comprobantes de contabilidad
Juan Carrascal Cudriz
 
Modelo relacional 11 4
Modelo relacional 11 4Modelo relacional 11 4
Modelo relacional 11 4
Nathaliarache
 
Identificación del problema
Identificación del problema Identificación del problema
Identificación del problema
Alex Bautista Cholula
 
Autos mas famosos
Autos mas famososAutos mas famosos
Autos mas famosos
Yaneet365
 
Trabajo electiva 1
Trabajo electiva 1Trabajo electiva 1
Trabajo electiva 1
Gabriel Hernandez
 
Introducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la músicaIntroducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la música
MARTHA GABRIELA SANCHEZ ANAYA
 
Denison 111
Denison 111Denison 111
Denison 111
Denison-Audio
 
Modelo tpack me
Modelo tpack meModelo tpack me
Modelo tpack me
negrojohn
 

Destacado (20)

10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)10740069 367383096766139 1474159120_n (3)
10740069 367383096766139 1474159120_n (3)
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Programa 2
Programa 2Programa 2
Programa 2
 
Que es Swap
Que es SwapQue es Swap
Que es Swap
 
Trabajo Linux
Trabajo LinuxTrabajo Linux
Trabajo Linux
 
GESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTOGESTION DEL EMPRENDIMIENTO
GESTION DEL EMPRENDIMIENTO
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimiento    Mas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
Mishelle r panel de control
Mishelle r panel de controlMishelle r panel de control
Mishelle r panel de control
 
Presentacion nomina y_pss
Presentacion nomina y_pssPresentacion nomina y_pss
Presentacion nomina y_pss
 
Didactica de las ciencias
Didactica de las cienciasDidactica de las ciencias
Didactica de las ciencias
 
cmaptools
cmaptoolscmaptools
cmaptools
 
Comprobantes de contabilidad
Comprobantes de contabilidadComprobantes de contabilidad
Comprobantes de contabilidad
 
Modelo relacional 11 4
Modelo relacional 11 4Modelo relacional 11 4
Modelo relacional 11 4
 
Identificación del problema
Identificación del problema Identificación del problema
Identificación del problema
 
Autos mas famosos
Autos mas famososAutos mas famosos
Autos mas famosos
 
Trabajo electiva 1
Trabajo electiva 1Trabajo electiva 1
Trabajo electiva 1
 
Introducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la músicaIntroducción: Un día el hombre descubrio la música
Introducción: Un día el hombre descubrio la música
 
Denison 111
Denison 111Denison 111
Denison 111
 
Modelo tpack me
Modelo tpack meModelo tpack me
Modelo tpack me
 

Similar a ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
Dalia Lopez
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
Valeria Galindo Salas
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Hackers je
Hackers jeHackers je
Tema hackers
Tema hackersTema hackers
Tema hackers
BrianHk
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
Jean Paul Rojo Londoño
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol
 

Similar a ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Hackers je
Hackers jeHackers je
Hackers je
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 

¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall y Antivirus.
  • 2. • Fraudes y ataques cibernéticos • Hacker y crackers celebres. • Virus y gusanos conocidos.
  • 3. Fraudes y Ataques cibernéticos 11 de abril de 2013 • En febrero se registraron 27.463 ataques de robo de identidad • El año pasado el promedio mensual de 'phishing' fue de 37.000 casos.
  • 4. Hacker o 3. Kevin Mitnick: Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto estoy leyendo el libro y se los recomiendo • Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis. • Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa, nada grave…, Y luego cometió la estupidez de hackear la computadora de Tsutomu Shimomura (White Hat, se mencionará en otro artículo sobre el White Hat), lo que lo llevó a su captura, es interesante como Tsutomu Shimomura va encontrando cosas que lo asocian a que fué Mitnick quien entró a su computadora, empezando por ver el Log de su computadora y ver que pesaba menos que un día antes, lo cual significaba que alguien había entrado, todo ésto se narra en el libro Takedown que mencioné arriba. • Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor de seguridad, me imagino que muy bueno.
  • 5. Virus y Gusanos • CREEPER • Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983. • Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. • Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 6. Ligas de información • http://www.pandasecurity.com/mexico/homeus ers/security-info/about-malware/general-concepts/ concept-2.htm • http://www.taringa.net/posts/noticias/6514783 /Los-20-Hackers-y-Crackers-Mas-Famosos-del- Mundo.html • http://blog.amarello.com.mx/2007/04/30/top- 5-de-los-hackers-crackers-mas-famosos-black-hat/