SlideShare una empresa de Scribd logo
1 de 8
¿POR QUÉ ES IMPORTANTE 
MANTENER LAS APLICACIONES 
DE SEGURIDAD ACTIVAS Y 
ACTUALIZADAS? 
ANTISPYWARE, FIREWALL Y ANTIVIRUS
ÍNDICE 
 CASOS REALES DE FRAUDES Y ATAQUES CIBERNETICOS------------------ 1 
 HISTORIAS REALES DE HACKERS Y CRACKERS-------------------------------- 2 
 IMÁGENES DE LOS HACKERS Y CRACKERS MÁS FAMOSOS-------------- 3 
 CASOS REALES DE VIRUS Y GUSANOS ------------------------------------------- 4 
 IMÁGENES DE VIRUS Y GUSANOS INFORMÁTICOS ---------------------------- 5 
 LIGAS ------------------------------------------------------------------------------------------- 6
CASOS REALES DE FRAUDES Y ATAQUES 
CIBERNETICOS 
• La historia de Michelle 
• Michelle, una esteticista de Kansas, 
había comprado su primer equipo hacía 
tres años y le gustaba recibir correos 
electrónicos de sus antiguos 
compañeros de clase se dio cuenta de 
que el equipo parecía funcionar con 
más lentitud. Cuando Michelle estaba 
usando el equipo de su abuela, recibió 
un aviso emergente en el que se le 
informaba de que había ganado un 
premio de 500$. Todo lo que tenía que 
hacer era responder una serie de 
preguntas y recoger su bono de compra 
por valor de 500$ en una gran tienda 
de la zona Su tarjeta de crédito recibió 
un cargo por los dos "pequeños 
artículos" que accedió a comprar, pero 
nunca supo nada más del cupón de 
regalo por valor de 500$. 
1
HISTORIAS REALES DE HACKERS Y CRACKERS 
• HACKERS 
• Hackers llevan las acciones de Sony 
a su peor momento en 32 años 
• En 2011, se reporto que piratas 
informáticos violaron la información 
de 77 millones de usuarios de la 
consola PSP 3 vulnerando 
información sensible como números 
de tarjetas de crédito, direcciones de 
hogar, nombres reales, etcétera. 
• Esto llevó al servicio de PlayStation 
Network a estar suspendido por 25 
días en lo que la empresa 
restauraba la seguridad. Las 
acciones de Sony cayeron a su peor 
momento en más de tres décadas y 
obligó a la empresa a compensar a 
los usuarios afectados en diversos 
países del mundo, México incluido. 
• ¿Lo peor? Sony tardó siete días en 
notificar a los usuarios que sus datos 
bancarios habían sido 
comprometidos. 
• CRACKERS 
• 20 años de cárcel para un 
'cracker' que robó datos de 
millones de tarjetas de crédito 
• Un joven estadounidense 
acusado de haber 
pirateado millones de 
tarjetas de crédito ha sido 
condenado este jueves a 
20 años de prisión por un 
tribunal federal de Boston 
(Massachusetts). 
2
IMÁGENES DE LOS HACKERS Y CRACKERS MÁS 
FAMOSOS 
HACKER CRACKER 
3
CASOS REALES DE VIRUS Y 
GUSANOS 
VIRUS GUSANOS 
• El gusano de la NASA y el 
Pentágono 
• Su entorno fue la red ARPANET, con 
miles de terminales en varios 
continentes y en lugares tan 
estratégicos como son el pentágono o 
la NASA. 
• La infección fue originada por un 
joven de 23 años llamado Robert 
Tappan Morris. 
• dejó fuera de servicio durante 72 
horas hasta que los técnicos 
restablecieron las comunicaciones. 
Este nuevo gusano demostró la 
vulnerabilidad que continuaba 
existiendo en los sistemas de 
seguridad de uno de los centros 
estratégicos más importantes. 
• Caso Israel o Viernes 13 
• Este es el caso mas conocido dentro y 
fuera del mundo de la informática, 
debido a su gran difusión y al 
protagonismo que adquiere en los 
medios informativos cada vez que se 
acerca un viernes y trece. 
• La primera versión de este virus fue 
descubierta en diciembre de 1987, en 
los ordenadores de la Universidad 
Hebrea de Jerusalén, por lo que este 
virus también se denomina virus de 
Jerusalén, virus de Israel o virus de la 
Universidad Hebrea, además de 
Viernes-13. 
• El virus totalmente desconocido, se 
extendió por Israel rápidamente, 
debido principalmente a que este país 
está altamente informatizado en 
redes. 
4
IMÁGENES DE VIRUS Y GUSANOS 
INFORMÁTICOS 
VIRUS GUSANOS 
5
LIGAS 
 http://mx.norton.com/cybercrime-stories 
 http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y- 
Crackers-Mas-Famosos-del-Mundo.html 
 http://www.intercomarcal.com/galerias/INFORMATICA/historia/ 
anecdotas.html 
 https://www.google.com.mx/search?q=historia+real+de+un+viru 
s+informatico&biw=1024&bih=667&source=lnms&tbm=isch&sa 
=X&ei=5j92VLzOG5HkoASNpYGICA&sqi=2&ved=0CAYQ_AUo 
AQ#tbm=isch&q=historia+real+de+un+GUSANO+informatico 
6

Más contenido relacionado

Similar a porque es importante mantener las aplicaciones de seguridad activas y actualizadas

Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadMargarita Bonilla
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge LunaJorge Luna
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Similar a porque es importante mantener las aplicaciones de seguridad activas y actualizadas (20)

Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Taller word
Taller wordTaller word
Taller word
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Ransonware
RansonwareRansonware
Ransonware
 
Francis
FrancisFrancis
Francis
 
H ackers
H ackersH ackers
H ackers
 

porque es importante mantener las aplicaciones de seguridad activas y actualizadas

  • 1. ¿POR QUÉ ES IMPORTANTE MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTUALIZADAS? ANTISPYWARE, FIREWALL Y ANTIVIRUS
  • 2. ÍNDICE  CASOS REALES DE FRAUDES Y ATAQUES CIBERNETICOS------------------ 1  HISTORIAS REALES DE HACKERS Y CRACKERS-------------------------------- 2  IMÁGENES DE LOS HACKERS Y CRACKERS MÁS FAMOSOS-------------- 3  CASOS REALES DE VIRUS Y GUSANOS ------------------------------------------- 4  IMÁGENES DE VIRUS Y GUSANOS INFORMÁTICOS ---------------------------- 5  LIGAS ------------------------------------------------------------------------------------------- 6
  • 3. CASOS REALES DE FRAUDES Y ATAQUES CIBERNETICOS • La historia de Michelle • Michelle, una esteticista de Kansas, había comprado su primer equipo hacía tres años y le gustaba recibir correos electrónicos de sus antiguos compañeros de clase se dio cuenta de que el equipo parecía funcionar con más lentitud. Cuando Michelle estaba usando el equipo de su abuela, recibió un aviso emergente en el que se le informaba de que había ganado un premio de 500$. Todo lo que tenía que hacer era responder una serie de preguntas y recoger su bono de compra por valor de 500$ en una gran tienda de la zona Su tarjeta de crédito recibió un cargo por los dos "pequeños artículos" que accedió a comprar, pero nunca supo nada más del cupón de regalo por valor de 500$. 1
  • 4. HISTORIAS REALES DE HACKERS Y CRACKERS • HACKERS • Hackers llevan las acciones de Sony a su peor momento en 32 años • En 2011, se reporto que piratas informáticos violaron la información de 77 millones de usuarios de la consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar, nombres reales, etcétera. • Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido. • ¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido comprometidos. • CRACKERS • 20 años de cárcel para un 'cracker' que robó datos de millones de tarjetas de crédito • Un joven estadounidense acusado de haber pirateado millones de tarjetas de crédito ha sido condenado este jueves a 20 años de prisión por un tribunal federal de Boston (Massachusetts). 2
  • 5. IMÁGENES DE LOS HACKERS Y CRACKERS MÁS FAMOSOS HACKER CRACKER 3
  • 6. CASOS REALES DE VIRUS Y GUSANOS VIRUS GUSANOS • El gusano de la NASA y el Pentágono • Su entorno fue la red ARPANET, con miles de terminales en varios continentes y en lugares tan estratégicos como son el pentágono o la NASA. • La infección fue originada por un joven de 23 años llamado Robert Tappan Morris. • dejó fuera de servicio durante 72 horas hasta que los técnicos restablecieron las comunicaciones. Este nuevo gusano demostró la vulnerabilidad que continuaba existiendo en los sistemas de seguridad de uno de los centros estratégicos más importantes. • Caso Israel o Viernes 13 • Este es el caso mas conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes y trece. • La primera versión de este virus fue descubierta en diciembre de 1987, en los ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea, además de Viernes-13. • El virus totalmente desconocido, se extendió por Israel rápidamente, debido principalmente a que este país está altamente informatizado en redes. 4
  • 7. IMÁGENES DE VIRUS Y GUSANOS INFORMÁTICOS VIRUS GUSANOS 5
  • 8. LIGAS  http://mx.norton.com/cybercrime-stories  http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y- Crackers-Mas-Famosos-del-Mundo.html  http://www.intercomarcal.com/galerias/INFORMATICA/historia/ anecdotas.html  https://www.google.com.mx/search?q=historia+real+de+un+viru s+informatico&biw=1024&bih=667&source=lnms&tbm=isch&sa =X&ei=5j92VLzOG5HkoASNpYGICA&sqi=2&ved=0CAYQ_AUo AQ#tbm=isch&q=historia+real+de+un+GUSANO+informatico 6