SlideShare una empresa de Scribd logo
¿PORQUE ES NECESARIO 
MANTENER LAS APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS?
Antispyware 
Firewall 
Antivirus
Nombre Función Diferencias/ 
Características 
Ejemplos/Opciones 
Antivirus Protege al 
ordenador de: 
virus, wares, 
troyanos, entre 
otros 
Elimina los 
archivos 
• Avast 
• Panda 
• Norton 
• Avira 
Antispyware Protege al 
computador 
contra anuncios 
emergentes, 
rendimiento lento 
y amenazas de 
seguridad 
Programas para 
detectar espías 
• Ad, aware 
• Spyswepper 
• Spybot 
Firewall Ayuda a impedir 
que hackers o 
software 
malintencionados 
obtengan acceso 
al equipo 
• Escritorio 
• Java ™ 
• Windows Live 
Messenger 
• Skype 
• Google Crome
FRAUDES CIBERNETICOS 
O ¿Qué es el phishing? 
O El phising o robo de identidad es básicamente 
un tipo de estafa en línea, y los autores de 
estos fraudes, conocidos como ladrones de 
identidad, son artistas del engaño con 
conocimientos técnicos. Utilizan spam, sitios 
web falsos, software de actividades ilegales y 
otras técnicas con las que engañan a la gente 
para que divulguen información confidencial, 
como los datos de su tarjeta de crédito o de 
su cuenta bancaria.
O Cómo funciona el robo de identidad 
En la mayoría de los casos, los phishers 
envían oleadas de correos electrónicos de 
spam, en ocasiones, hasta millones de 
mensajes. Cada uno de estos correos 
electrónicos contiene un mensaje que 
parece proceder de una empresa de 
confianza y bien conocida
Ejemplo de phishing 
O . La información obtenida se utiliza en 
actividades de investigación y para 
mejorar los productos de Symantec. 
Symantec capturó recientemente en su 
red "honeypot" un ataque de phishing 
estereotípico dirigido a eBay, el servicio 
de subastas en Internet
CRACKERS CELEBRES 
O 1. Kevin Mitnick 
La lista de hackers la encabeza el 
norteamericano Kevin Mitnick, también 
conocido como “El Cóndor”. El 
Departamento de Justicia de Estados 
Unidos lo calificó como “el criminal 
informático más buscado de la historia" de 
ese país.
O 2. Kevin Poulson 
Poulson logró fama en 1990 por hackear 
las líneas telefónicas de la radio KIIS-FM 
de Los Angeles, para asegurarse la 
llamada número 102 y ganar así un 
Porsche 944 S2
O 3. Adrian Lamo 
Originario de Boston, es conocido en el 
mundo informático como “El hacker 
vagabundo” por realizar todos sus 
ataques desde cibercafés y bibliotecas.
O 4. Stephen Wozniak 
Wozniak comenzó su carrera como 
hacker de sistemas telefónicos para 
realizar llamadas gratis; se dice que hasta 
llamó al Papa en los años 70
O 5. Loyd Blankenship 
También conocido como “El Mentor”, era 
miembro del grupo hacker Legion of 
Doom, que se enfrentaba a Masters of 
Deception.
GUSANOS CONOCIDOS 
O 1. El gusano: ILOVEYOU 
(VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en 
Visual Basic Script que se propaga a 
través de correo electrónico y de IRC 
(Internet Relay Chat). Miles de usuarios 
de todo el mundo, entre los que se 
incluyen grandes multinacionales e 
instituciones públicas- se han visto 
infectados por este gusano.
O . El virus: Mydoom (W32.MyDoom@mm, 
Novarg, Mimail.R o Shimgapi) 
Nueva variante de MIMAIL que se propaga 
masivamente a través del correo electrónico y 
la red P2P KaZaa desde las últimas horas del 
26 de Enero de 2004. 
Este virus utiliza asuntos, textos y nombres 
de adjuntos variables en los correos en los 
que se envía, por lo que no es posible 
identificarlo o filtrarlo fácilmente, y utiliza 
como icono el de un fichero de texto plano 
para aparentar inocuidad.
O 3. El gusano: Blaster (Lovsan o 
Lovesan) 
Se trata de un virus con una capacidad de 
propagación muy elevada. Esto lo 
consigue porque hace uso de una 
vulnerabilidad de los sistemas Windows 
NT, 2000 XP y 2003 (que son los únicos 
afectados) conocida como 
”Desbordamiento de búfer en RPC DCOM 
“.
O . El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya 
propagación se realiza a todas las 
direcciones electrónicas encontradas 
dentro de los ficheros de extensiones: .txt, 
.eml, .html, .htm, .dbx, y .wab. El correo 
en el que se propaga el gusano parece 
como si fuese enviado por 
”big@boss.com”.
O 5. El gusano: Code Red 
Este virus al atacar configuraciones más 
complejas ,que no son implementadas por 
el usuario final, tuvo menor impacto que el 
Sircam . Cabe destacar las 2 mutaciones 
basadas en este virus que circulan por 
Internet , Codered.C y el Codered.D , que 
utilizan su misma técnica variando su 
carga destructiva.
Recursos 
O http://www.taringa.net/posts/info/3271018/ 
Los-12-Gusanos-y-Virus-Informaticos- 
Mas-Violentos.html 
O http://recursostic.educacion.es/observatori 
o/web/en/equipamiento-tecnologico/ 
seguridad-y-mantenimiento/ 
263-luis-antonio-garcia-gisbert 
O https://www.google.com.mx/

Más contenido relacionado

La actualidad más candente

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Michelle Nowhere
 
cesar
cesarcesar
cesar
conalep 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 

La actualidad más candente (11)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
cesar
cesarcesar
cesar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado

Unidad 5 almacenamiento externo
Unidad 5   almacenamiento externoUnidad 5   almacenamiento externo
Unidad 5 almacenamiento externozae
 
Hardware
HardwareHardware
Hardware
1229isabelmaria
 
Unidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar MonteroUnidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar Montero
wachemole
 
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIABUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
Mario Linares Barrios
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosnmarrod1996
 
Presentación redes sociales informatica
Presentación redes sociales informaticaPresentación redes sociales informatica
Presentación redes sociales informatica
bvazquezr
 

Destacado (8)

Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Unidad 5 almacenamiento externo
Unidad 5   almacenamiento externoUnidad 5   almacenamiento externo
Unidad 5 almacenamiento externo
 
Hardware
HardwareHardware
Hardware
 
Unidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar MonteroUnidades de almacenamiento externo Óscar Montero
Unidades de almacenamiento externo Óscar Montero
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIABUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
BUSQUEDAS BIBLIOGRAFICAS EN DERMATOLOGIA
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Presentación redes sociales informatica
Presentación redes sociales informaticaPresentación redes sociales informatica
Presentación redes sociales informatica
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 

Similar a ¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?
  • 3. Nombre Función Diferencias/ Características Ejemplos/Opciones Antivirus Protege al ordenador de: virus, wares, troyanos, entre otros Elimina los archivos • Avast • Panda • Norton • Avira Antispyware Protege al computador contra anuncios emergentes, rendimiento lento y amenazas de seguridad Programas para detectar espías • Ad, aware • Spyswepper • Spybot Firewall Ayuda a impedir que hackers o software malintencionados obtengan acceso al equipo • Escritorio • Java ™ • Windows Live Messenger • Skype • Google Crome
  • 4. FRAUDES CIBERNETICOS O ¿Qué es el phishing? O El phising o robo de identidad es básicamente un tipo de estafa en línea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas con las que engañan a la gente para que divulguen información confidencial, como los datos de su tarjeta de crédito o de su cuenta bancaria.
  • 5. O Cómo funciona el robo de identidad En la mayoría de los casos, los phishers envían oleadas de correos electrónicos de spam, en ocasiones, hasta millones de mensajes. Cada uno de estos correos electrónicos contiene un mensaje que parece proceder de una empresa de confianza y bien conocida
  • 6. Ejemplo de phishing O . La información obtenida se utiliza en actividades de investigación y para mejorar los productos de Symantec. Symantec capturó recientemente en su red "honeypot" un ataque de phishing estereotípico dirigido a eBay, el servicio de subastas en Internet
  • 7. CRACKERS CELEBRES O 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.
  • 8. O 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2
  • 9. O 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 10. O 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70
  • 11. O 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
  • 12. GUSANOS CONOCIDOS O 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.
  • 13. O . El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 14. O 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como ”Desbordamiento de búfer en RPC DCOM “.
  • 15. O . El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por ”big@boss.com”.
  • 16. O 5. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.
  • 17. Recursos O http://www.taringa.net/posts/info/3271018/ Los-12-Gusanos-y-Virus-Informaticos- Mas-Violentos.html O http://recursostic.educacion.es/observatori o/web/en/equipamiento-tecnologico/ seguridad-y-mantenimiento/ 263-luis-antonio-garcia-gisbert O https://www.google.com.mx/