SlideShare una empresa de Scribd logo
1 de 11
• Fraudes y ataques cibernéticos. 
• Hackers y crackers mas famosos. 
• Los 12 de virus y gusanos mas 
desbastadores.
Sandra es una profesional de recursos humanos que vive en 
una pequeña ciudad de Miami, en Florida. 
Sandra considera que posee buenos conocimientos 
informáticos y cree que tiene pocas posibilidades de ser 
víctima de un fraude en línea 
o No efectúa nunca compras en Internet. 
o Utiliza el equipo particular para mantenerse en contacto 
con amigos y familiares por medio del correo electrónico.
Por desgracia, mientras Sandra leía la 
información acerca de la vulnerabilidad en el primer sitio, el 
criminal que había creado el sitio web se aprovechó del 
hecho de que su equipo en realidad presentaba dicha 
vulnerabilidad. De hecho, mientras hacía clic en "No" (para 
rechazar la descarga que se le ofrecía), se estaba 
produciendo, sin ella saberlo, la instalación automática en su 
equipo de un programa de software de actividades ilegales 
diminuto, pero poderoso. En cuestión de pocos minutos, el 
nombre del banco, su identificación de usuario, su 
contraseña y sus apellidos habían caído en las manos del 
criminal cibernético. Éste añadió el nombre de Sandra y 
toda la información relacionada a una larga lista con 
nombres de otros usuarios desprevenidos y la vendió a 
alguien que había conocido en Internet y que se 
especializaba en usar información bancaria robada para 
retirar dinero ilegalmente varias semanas más tarde
 Kevin David Mitnick (nacido el 6 de agosto de 1963) es 
uno de los crackers famosos de los Estados Unidos. Su 
apodo fue Cóndor. Su último arresto se produjo el 15 de 
febrero de 1995, tras ser acusado de entrar en algunos de 
los ordenadores más seguros de Estados Unidos. 
 En 1999, Raymond Griffiths se jactó públicamente de 
controlar los veinte mayores servidores de warez (software 
pirateado) del mundo. Luego de un prolongado proceso 
judicial y tres años en prisión preventiva, un juez le ha 
sentenciado a cuatro años de cárcel. 
 El Gran Oscarín hacker español de 27 años, autor del 
troyano Cabronator, en Abril del 2003 fue detenido por la 
Guardia Civil de Española, en un operativo denominado 
CLON que se inició en Agosto del 2002.
 Kevin Mitnick: Es mundialmente conocido como el “hacker 
más famoso” y por haber sido el primero en cumplir condena 
en una prisión por infiltrarse en sistemas de ordenadores. 
 Timothy Lloyd: En 1996, la compañía de servicios informáticos 
Omega, proveedora de la NASA y la armada 
estadounidense, sufría una pérdida de alrededor de 10 
millones de dólares. 
 Robert tappan Morris: Hijo de uno de los precursores en la 
creación de virus, Morris en 1988 logró infectar a, nada más y 
nada menos, 6000 ordenado.res conectados a la red Arpa 
Net
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga 
a través de correo electrónico y de IRC (Internet Relay Chat). 
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) 
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los 
correos en los que se envía, por lo que no es posible identificarlo o 
filtrarlo fácilmente, y utiliza como icono el de un fichero de texto 
plano para aparentar inocuidad. 
3. El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. 
Esto lo consigue porque hace uso de una vulnerabilidad de los 
sistemas Windows NT, 2000 XP y 2003. 
4. El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a 
todas las direcciones electrónicas encontradas dentro de los ficheros 
de extensiones
5. El gusano: Code Red 
Este virus al atacar configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor impacto que el 
Sircam 
6. El virus: CIH (Chernobyl o Spacefiller) 
El código fuente del virus CIH), los más diversos kits de creación de virus 
y otras tantas linduras están al alcance de todo mundo en Internet. 
Esta información alienta a otros programadores de virus a generar 
otros, e incluso a auténticos aficionados. 
7. El gusano: Klez 
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es 
capaz de autoejecutarse con solo visualizar. 
8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “”) 
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos 
puede llegar en un archivo adjunto a un mensaje electrónico, 
enviado por alguien conocido Dicho mensaje, incluye en asunto (en 
inglés 
Este virus infecta a MS Word y éste a todos los archivos que se abren.
9. El gusano: Sasser (Big One) 
Gusano que para propagarse a otros equipos, aprovecha la 
vulnerabilidad en el proceso LSASS Sólo afecta a equipos Windows 
2000/XP y Windows Server 2003 sin actualizar. 
10. El gusano: Bagle (Beagle) 
Gusano que se difunde mediante el envio masivo de 
correo electrónico a direcciones que captura de diversos ficheros en 
la máquina infectada. 
11. El virus: Win32/Simile (Etap) 
Son los primeros virus híbridos que han aparecido, capaces de atacar 
tanto sistema Linux como Windows. 
Frethem es un gusano muy engañoso 
12. El gusano: Nimda 
Gusano troyano que emplea tres métodos de propagación diferentes: 
a través del correo electrónico, carpetas de red compartidas o 
servidores que tengan instalado IIS
• http://www.taringa.net/posts/noticias/6514783/Los- 
20-Hackers-y-Crackers-Mas-Famosos 
• http://mx.norton.com/cybercrime-stories

Más contenido relacionado

La actualidad más candente

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan CamiloKriss Kmacho
 

La actualidad más candente (19)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Septiembre
SeptiembreSeptiembre
Septiembre
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 

Destacado

Matriz valoracion portafolio_digital angulo
Matriz valoracion portafolio_digital anguloMatriz valoracion portafolio_digital angulo
Matriz valoracion portafolio_digital anguloGeeraaldiin Anguloo
 
Microcontrolador pic16 f84 desarrollo de proyectos
Microcontrolador pic16 f84 desarrollo de proyectos  Microcontrolador pic16 f84 desarrollo de proyectos
Microcontrolador pic16 f84 desarrollo de proyectos Pedro Vieira
 
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...Fundacion Vivir Saludablemente
 
Evolução plano de saúde no brasil
Evolução plano de saúde no brasilEvolução plano de saúde no brasil
Evolução plano de saúde no brasilnilsonpazjr
 
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...Social Fresh Conference
 
Contenido científico md
Contenido científico mdContenido científico md
Contenido científico mdHector Salinas
 
El rostro cambiante de la enseñanza del Inglés con Fines Específicos
El rostro cambiante de la enseñanza del Inglés con Fines EspecíficosEl rostro cambiante de la enseñanza del Inglés con Fines Específicos
El rostro cambiante de la enseñanza del Inglés con Fines EspecíficosCarlos Mayora
 
Apostilamatemticaeraciocniolgico 110824211947-phpapp01
Apostilamatemticaeraciocniolgico 110824211947-phpapp01Apostilamatemticaeraciocniolgico 110824211947-phpapp01
Apostilamatemticaeraciocniolgico 110824211947-phpapp01Fabricia Silva
 
Empresas_junior_instituto_endeavor_Roberto Jose
Empresas_junior_instituto_endeavor_Roberto JoseEmpresas_junior_instituto_endeavor_Roberto Jose
Empresas_junior_instituto_endeavor_Roberto Joseoleinik
 

Destacado (20)

Le marchand
Le marchandLe marchand
Le marchand
 
Matriz valoracion portafolio_digital angulo
Matriz valoracion portafolio_digital anguloMatriz valoracion portafolio_digital angulo
Matriz valoracion portafolio_digital angulo
 
Microcontrolador pic16 f84 desarrollo de proyectos
Microcontrolador pic16 f84 desarrollo de proyectos  Microcontrolador pic16 f84 desarrollo de proyectos
Microcontrolador pic16 f84 desarrollo de proyectos
 
Asignación no. 2
Asignación no. 2Asignación no. 2
Asignación no. 2
 
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...
El abrazo en el Tango con sistema Tangobica.Uso y efectos en la Salud y Biene...
 
Evolução plano de saúde no brasil
Evolução plano de saúde no brasilEvolução plano de saúde no brasil
Evolução plano de saúde no brasil
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
Gustavo adolfo Becquer
Gustavo adolfo BecquerGustavo adolfo Becquer
Gustavo adolfo Becquer
 
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...
10 Lessons Learned Igniting Brand Ambassador Movements - Social Fresh Charlot...
 
Contenido científico md
Contenido científico mdContenido científico md
Contenido científico md
 
Exposicion
ExposicionExposicion
Exposicion
 
Esquema
EsquemaEsquema
Esquema
 
Att fånga användarnas behov
Att fånga användarnas behovAtt fånga användarnas behov
Att fånga användarnas behov
 
El rostro cambiante de la enseñanza del Inglés con Fines Específicos
El rostro cambiante de la enseñanza del Inglés con Fines EspecíficosEl rostro cambiante de la enseñanza del Inglés con Fines Específicos
El rostro cambiante de la enseñanza del Inglés con Fines Específicos
 
Trabajo de ntics
Trabajo de nticsTrabajo de ntics
Trabajo de ntics
 
Apostilamatemticaeraciocniolgico 110824211947-phpapp01
Apostilamatemticaeraciocniolgico 110824211947-phpapp01Apostilamatemticaeraciocniolgico 110824211947-phpapp01
Apostilamatemticaeraciocniolgico 110824211947-phpapp01
 
Empresas_junior_instituto_endeavor_Roberto Jose
Empresas_junior_instituto_endeavor_Roberto JoseEmpresas_junior_instituto_endeavor_Roberto Jose
Empresas_junior_instituto_endeavor_Roberto Jose
 
Buena Comunicación
Buena ComunicaciónBuena Comunicación
Buena Comunicación
 
Tc2 201014 16_a
Tc2 201014 16_aTc2 201014 16_a
Tc2 201014 16_a
 
Necesito un abrazo
Necesito un abrazoNecesito un abrazo
Necesito un abrazo
 

Similar a por que es importante mantener las aplicaciones de seguidad activas y actualizadas

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 

Similar a por que es importante mantener las aplicaciones de seguidad activas y actualizadas (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
hackers
hackershackers
hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

por que es importante mantener las aplicaciones de seguidad activas y actualizadas

  • 1.
  • 2. • Fraudes y ataques cibernéticos. • Hackers y crackers mas famosos. • Los 12 de virus y gusanos mas desbastadores.
  • 3. Sandra es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea o No efectúa nunca compras en Internet. o Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico.
  • 4. Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente varias semanas más tarde
  • 5.  Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers famosos de los Estados Unidos. Su apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.  En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.  El Gran Oscarín hacker español de 27 años, autor del troyano Cabronator, en Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002.
  • 6.  Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.  Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares.  Robert tappan Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenado.res conectados a la red Arpa Net
  • 7.
  • 8. 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003. 4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones
  • 9. 5. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam 6. El virus: CIH (Chernobyl o Spacefiller) El código fuente del virus CIH), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados. 7. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar. 8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “”) El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido Dicho mensaje, incluye en asunto (en inglés Este virus infecta a MS Word y éste a todos los archivos que se abren.
  • 10. 9. El gusano: Sasser (Big One) Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar. 10. El gusano: Bagle (Beagle) Gusano que se difunde mediante el envio masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. 11. El virus: Win32/Simile (Etap) Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. Frethem es un gusano muy engañoso 12. El gusano: Nimda Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS