SlideShare una empresa de Scribd logo
¿POR QUÉ ES
NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD
ACTIVADAS Y
ACTUALIZADAS?
Antivirus, Firewall y
Antispyware.
FRAUDE CIBERNETICO
EL CASO DE SANDRA:
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad
de Miami, en Florida. Sandra considera que posee buenos conocimientos
informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en
línea por los siguientes motivos:
No efectúa nunca compras en Internet, ya que no quiere que la información de su
tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus
compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no
le gusta.
Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por
medio del correo electrónico, para navegar por Internet en busca de información
sobre nuevos avances en su campo profesional o para efectuar operaciones
bancarias una vez al mes, a través del sitio web de su banco.
A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
Sandra, se enteró de la existencia de una nueva vulnerabilidad en el
explorador de Internet Explorer, Por desgracia, mientras Sandra leía la
información acerca de la vulnerabilidad en el primer sitio, el criminal que había
creado el sitio web se aprovechó del hecho de que su equipo en realidad
presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para
rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de
actividades ilegales diminuto, pero poderoso, se trataba de un programa de
registro de pulsaciones de teclado; el programa funcionaba a la perfección y
registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos
los correos electrónicos que enviaba, para luego remitir el texto robado al
criminal cibernético.
Más tarde esa misma noche, Sandra decidió efectuar sus
operaciones bancarias mensuales, en cuestión de pocos
minutos, el nombre del banco, su identificación de usuario,
su contraseña y sus apellidos habían caído en las manos
del criminal cibernético quien la vendió a alguien que había
conocido en Internet y que se especializaba en usar
información bancaria robada para retirar dinero ilegalmente.
Varias semanas más tarde, Sandra acudió al banco a
realizar un ingreso y pidió un extracto de su cuenta; se llevó
una desagradable sorpresa al comprobar que estaba
prácticamente vacía. Sandra había sido víctima de un
crimen cibernético.
HACKERS FAMOSOS
1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick,
también conocido como “El Cóndor”. El Departamento de Justicia
de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorota, robar
secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran
popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló del
resto de los presos y se le prohibió realizar llamadas telefónicas
durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía
Mitnick Security.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para
asegurarse la llamada número 102 y ganar así un
Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI
en 1991. Hoy es periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744 abusadores de
niños vía MySpace.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por realizar
todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su
nombre en la lista de expertos de New York Times y
penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas
de seguridad en las redes informáticas de Fortune
500 y, a continuación, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de
sistemas telefónicos para realizar llamadas gratis;
se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo
Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo
hacker Legion of Doom, que se enfrentaba a Masters of
Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker”
que escribió en prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo tanto, gran
parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina
Jolie.
Actualmente es programador de videojuegos.
VIRUS Y GUSANOS CONOCIDOS
1. Creeper.
Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que
se encontraba el creador del correo electrónico,
Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos
infectados tan rápido como el virus.
“Soy el más aterrador (creeper); atrápame si
puedes”
2. Melissa.
A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 ó 2000 y Microsoft
Outlook 97 ó 98 fueron los más afectados. Se
transmitió vía correo electrónico en 1999
3. I love you.
Fue creado en el año 2000, enviaba un
correo electrónico que en su asunto
mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’. Al
ejecutar el archivo, que en teoría se trataba
de un documento de texto, el virus se
reenviaba a toda la lista de contactos del
usuario.
4. Sasser.
Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía
por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era
necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de
Sasser se recuerda que sacó provecho de
los baches en la seguridad de los
sistemas operativos Windows 2000 y
Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta
alcanzar unos 250 mil equipos infectados.
5. Code Red.
El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS);
se conocen cifras de que en una sola
semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año
salió Code Red II, con un comportamiento
similar al primero.
CONCLUSIÓN:
En conclusión, necesitamos mantener actualizadas las aplicaciones de
seguridad para poder mantener a salvo de invasores nuestros equipos y así
no correr el riesgo de perder nuestra información, identidad e incluso llegar a
ser estafados.
REFERENCIAS BIBLIOGRÁFICAS:
 http://mx.norton.com/cybercrime-stories
 http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-
mundo.html
 http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-
de-la-historia-disi-2010/

Más contenido relacionado

La actualidad más candente

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
NicoMarce
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesnangarle
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 

La actualidad más candente (17)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 

Similar a Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
lore_17
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
Victor Mejorada Lopez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
itzleon
 
Hackers
HackersHackers
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
Nataly Castro
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
Nataly Castro
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Nallely Aguilar
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 

Similar a Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas (20)

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
¿porque es necesario manterner las aplicaciones de seguridad activas y actual...
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Porqué es necesario mantener las aplicaciones de seguridad activadas y actualizadas

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 4. EL CASO DE SANDRA: Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos: No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta. Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco. A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
  • 5. Sandra, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer, Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso, se trataba de un programa de registro de pulsaciones de teclado; el programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético.
  • 6. Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales, en cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético quien la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente. Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía. Sandra había sido víctima de un crimen cibernético.
  • 8. 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 9. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 10. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 11. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 12. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos.
  • 13. VIRUS Y GUSANOS CONOCIDOS
  • 14. 1. Creeper. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. “Soy el más aterrador (creeper); atrápame si puedes”
  • 15. 2. Melissa. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados. Se transmitió vía correo electrónico en 1999
  • 16. 3. I love you. Fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 17. 4. Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados.
  • 18. 5. Code Red. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 19. CONCLUSIÓN: En conclusión, necesitamos mantener actualizadas las aplicaciones de seguridad para poder mantener a salvo de invasores nuestros equipos y así no correr el riesgo de perder nuestra información, identidad e incluso llegar a ser estafados.
  • 20. REFERENCIAS BIBLIOGRÁFICAS:  http://mx.norton.com/cybercrime-stories  http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del- mundo.html  http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos- de-la-historia-disi-2010/