SlideShare una empresa de Scribd logo
1 de 18
Antispyware 
Firewall 
Antivirus
• El software anti spyware ayuda a proteger su 
computadora contra anuncios emergentes, rendimiento 
lento y amenazas de seguridad causadas por spyware y 
otro software no deseado. 
• Para estar al día con las últimas formas de spyware, 
debe mantener actualizado su software anti spyware. 
• Muchos tipos de software no deseado, incluyendo el 
spyware, están diseñados para ser difíciles de eliminar. 
Si trata de desinstalar este software de la misma manera 
que desinstala cualquier otro programa, es posible que 
descubra que el programa vuelve a aparecer en cuanto 
reinicia la computadora.
• Un firewall es software o hardware que comprueba la 
información procedente de Internet o de una red y, a 
continuación, bloquea o permite el paso de ésta al 
equipo, en función de la configuración del firewall. 
• Un firewall puede ayudar a impedir que hackers o 
software malintencionado (como gusanos) obtengan 
acceso al equipo a través de una red o de Internet. Un 
firewall también puede ayudar a impedir que el equipo 
envíe software malintencionado a otros equipos.
• El antivirus es un programa que ayuda a proteger su 
computadora contra la mayoría de los virus, worms, 
troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden causar estos 
programas están: la pérdida de rendimiento del 
microprocesador, borrado de archivos, alteración de 
datos, información confidencial expuestas a personas no 
autorizadas y la desinstalación del sistema operativo.
Correos electrónicos con información que parece ser oficial 
• Varias agencias del gobierno así como oficiales de alto rango 
han sido el blanco de ataques de spam, o mensajes 
electrónicos no solicitados. Una nueva versión de 
estafas spam utiliza los nombres de oficiales del FBI así como 
unidades específicas dentro de la agencia. Los mensajes 
informan a las posibles víctimas que dos cajas con grandes 
cantidades de dinero fueron interceptadas en un aeropuerto 
internacional. Los fondos supuestamente pertenecen 
al gobierno de Nigeria. 
• El mensaje dice que las cajas contienen documentos que 
indican que la víctima es la dueña de los fondos. Se les pide a 
las víctimas contactar a los estafadores por correo electrónico 
y se les advierte de las consecuencias de no seguir las 
instrucciones. Se les pide no contactar a bancos o alguna otra 
institución. 
• Los consumidores no deben responder a correos electrónicos 
que no fueron solicitados o hacer clic en los enlaces dentro 
del mensaje ya que podrían contener virus u otros programas 
malignos para la computadora.
Estafa de subasta de PlayStation en línea 
• Las víctimas de esta estafa reciben correos 
electrónicos no solicitados en donde se les informa que 
su anuncio de un Sony PlayStation y otros accesorios 
ha sido publicado. El mensaje incluso contiene un 
número de confirmación. Sin embargo algunas de las 
víctimas dicen no tener una cuenta para participar en 
subastas en línea. 
• El objetivo de esta estafa es adquirir información 
personal de las víctimas, incluyendo datos personales, 
contraseñas y números de tarjetas de crédito. Esta 
estafa ha existido desde el 2009.
1. Kevin Mitnick 
La lista de hackers la encabeza el norteamericano Kevin 
Mitnick, también conocido como “El Cóndor”. El 
Departamento de Justicia de Estados Unidos lo 
calificó como “el criminal informático más buscado de 
la historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia 
y Motorota, robar secretos corporativos y hasta 
hackear a otros hackers. 
Lo apresaron en 1995 y su encarcelamiento alcanzó 
gran popularidad entre los medios por la lentitud del 
proceso y las estrictas condiciones a las que estaba 
sometido (se le aisló del resto de los presos y se le 
prohibió realizar llamadas telefónicas durante un 
tiempo por su supuesta peligrosidad). 
Tras su puesta en libertad en 2002 se dedica a la 
consultoría y el asesoramiento en materia de 
seguridad, a través de su compañía Mitnick Security.
• 2. Kevin Poulson 
• Poulson logró fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de Los Angeles, 
para asegurarse la llamada 
número 102 y ganar así un 
Porsche 944 S2. 
• Fue apresado tras atacar una 
base de datos del FBI en 1991. 
Hoy es periodista y editor de la 
revista Wired y en 2006 ayudó a 
identificar a 744 abusadores de 
niños vía MySpace.
• Adrian Lamo 
• Originario de Boston, es conocido 
en el mundo informático como “El 
hacker vagabundo” por realizar 
todos sus ataques desde cibercafés 
y bibliotecas. 
• Su trabajo más famoso fue la 
inclusión de su nombre en la lista de 
expertos de New York Times y 
penetrar la red de Microsoft. 
• También adquirió fama por tratar de 
identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, 
a continuación, comunicarles esas 
fallas encontradas. 
• Actualmente trabaja como 
periodista.
• 4. Stephen Wozniak 
Wozniak comenzó su carrera 
como hacker de sistemas 
telefónicos para realizar 
llamadas gratis; se dice que 
hasta llamó al Papa en los 
años 70. 
• Más tarde formó Apple 
Computer con su amigo Steve 
Jobs y hoy apoya a 
comunidades educativas de 
escasos recursos con moderna 
tecnología.
• 5. Loyd Blankenship 
• También conocido como “El Mentor”, 
era miembro del grupo hacker Legion 
of Doom, que se enfrentaba a 
Masters of Deception. 
• Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió 
en prisión luego de ser detenido en 
1986 y del código para el juego de rol 
“Ciberpunk”, por lo tanto, gran parte 
de su fama apunta también a su 
vocación de escritor. 
• Sus ideas inspiraron la cinta 
"Hackers", donde actuó Angelina 
Jolie. 
• Actualmente es programador de 
videojuegos.
• Fred Cohen 
• En 1984, al presentar su tesis 
doctoral sobre Ingeniería 
Eléctrica en la Universidad del 
Sur de California, demostró 
cómo se podían crear virus, 
motivo por el cual es 
considerado como el primer 
autor de virus "autodeclarado". 
Clasificóa los emergentes virus 
de computadoras en tres 
categorías: caballos de 
Troya,gusanos y virus 
informático.
• Robert Tappan Morris 
• fue uno de los precursores de los 
virus informaticos. 
Reciéngraduado en Informática 
en la Universidad de Cornell, en 
1988 difundió un virus através de 
ARPANET, (precursora de 
Internet) logrando infectar 
6.000servidores conectados a la 
red. La propagación la realizó 
desde uno de los terminales 
del MIT (Instituto Tecnológico de 
Massachussets). ARPANETempl 
eabaUNIX,comosistema 
operativo. Robert Tappan Morris 
al ser descubierto, fue enjuiciado 
y condenado el 4 de Mayo de 
1990 a 4 años de prisión y el 
pago de 10.000 dólares(USD) de 
multa.
• Chen Ing Hau 
• fue el creador del virus CIH, que 
lleva sus propias iniciales, motivo 
que justificó por una venganza en 
contra de los que llamó 
"incompetentes desarrolladores de 
software antivirus". En Mayo de 
1998, Chen Ing-Hou creó su 
famoso virus, al cual denominó 
Chernobyl en conmemoración del 
13 aniversario de la tragedia 
ocurrida en la planta nuclear 
soviética. Actualmente trabaja 
como experto en Internet Data 
Security
• 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen 
grandes multinacionales e instituciones públicas- se han visto 
infectados por este gusano. 
• 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o 
Shimgapi) 
Nueva variante de MIMAIL que se propaga masivamente a través 
del correo electrónico y la red P2P KaZaa desde las últimas horas 
del 26 de Enero de 2004. 
• Este virus utiliza asuntos, textos y nombres de adjuntos variables en 
los correos en los que se envía, por lo que no es posible identificarlo 
o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto 
plano para aparentar inocuidad.
3. El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue 
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que 
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. 
• Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los 
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo 
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería 
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente 
configurado. 
• Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web 
de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. 
• 4. El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, 
y .wab. El correo en el que se propaga el gusano parece como si fuese enviado 
por “big@boss.com”. 
• También realiza copias de sí mismo en máquinas remotas a través 
de recursos compartidos en red. Más información. 
• 5. El gusano: Code Red 
• Este virus al atacar configuraciones más complejas ,que no son implementadas por el 
usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas 
en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su 
misma técnica variando su carga destructiva
• Es muy importante tener los cuidados necesarios para 
evitar todo lo mencionado en este trabajo, así como 
tener la seguridad necesaria para no ser blanco de algún 
de estafa atreves del internet. 
• Por eso es importante contar con algunos programas 
como los antivirus que nos permite detectar amenazas 
en nuestro equipo.
• http://techtastico.com/post/virus-gusanos-devastadores/ 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos- 
del-mundo.html 
• http://es.scribd.com/doc/81535391/Crackers-Famosos

Más contenido relacionado

La actualidad más candente

Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 

La actualidad más candente (17)

Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
hackers
hackershackers
hackers
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Malware
MalwareMalware
Malware
 

Destacado (20)

Appreciation Letter IMS
Appreciation Letter IMSAppreciation Letter IMS
Appreciation Letter IMS
 
Document
DocumentDocument
Document
 
OHSAS FN Training
OHSAS FN TrainingOHSAS FN Training
OHSAS FN Training
 
1
11
1
 
Benjamin Swile CTI Certificate
Benjamin Swile CTI CertificateBenjamin Swile CTI Certificate
Benjamin Swile CTI Certificate
 
Transcript2
Transcript2Transcript2
Transcript2
 
Fongerprint
FongerprintFongerprint
Fongerprint
 
UMM Diploma AS
UMM Diploma ASUMM Diploma AS
UMM Diploma AS
 
Innovative Music Management Certificate
Innovative Music Management CertificateInnovative Music Management Certificate
Innovative Music Management Certificate
 
Microsoft - sinergija14, Controlling magazin 02
Microsoft - sinergija14, Controlling magazin 02Microsoft - sinergija14, Controlling magazin 02
Microsoft - sinergija14, Controlling magazin 02
 
cv2015 (1)
cv2015 (1)cv2015 (1)
cv2015 (1)
 
Tourism Vancouver Certificate.PDF
Tourism Vancouver Certificate.PDFTourism Vancouver Certificate.PDF
Tourism Vancouver Certificate.PDF
 
GustavsonSchoolOfBusiness
GustavsonSchoolOfBusinessGustavsonSchoolOfBusiness
GustavsonSchoolOfBusiness
 
Abertura econômica de Cuba
Abertura econômica de CubaAbertura econômica de Cuba
Abertura econômica de Cuba
 
25
2525
25
 
small_IGC
small_IGCsmall_IGC
small_IGC
 
MikeExclnc
MikeExclncMikeExclnc
MikeExclnc
 
Recommendation_Daimler
Recommendation_DaimlerRecommendation_Daimler
Recommendation_Daimler
 
Elec
ElecElec
Elec
 
Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...
Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...
Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...
 

Similar a ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Similar a ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? (20)

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Los virus
Los virusLos virus
Los virus
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

  • 2. • El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. • Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. • Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.
  • 3. • Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. • Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 4. • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 5. Correos electrónicos con información que parece ser oficial • Varias agencias del gobierno así como oficiales de alto rango han sido el blanco de ataques de spam, o mensajes electrónicos no solicitados. Una nueva versión de estafas spam utiliza los nombres de oficiales del FBI así como unidades específicas dentro de la agencia. Los mensajes informan a las posibles víctimas que dos cajas con grandes cantidades de dinero fueron interceptadas en un aeropuerto internacional. Los fondos supuestamente pertenecen al gobierno de Nigeria. • El mensaje dice que las cajas contienen documentos que indican que la víctima es la dueña de los fondos. Se les pide a las víctimas contactar a los estafadores por correo electrónico y se les advierte de las consecuencias de no seguir las instrucciones. Se les pide no contactar a bancos o alguna otra institución. • Los consumidores no deben responder a correos electrónicos que no fueron solicitados o hacer clic en los enlaces dentro del mensaje ya que podrían contener virus u otros programas malignos para la computadora.
  • 6. Estafa de subasta de PlayStation en línea • Las víctimas de esta estafa reciben correos electrónicos no solicitados en donde se les informa que su anuncio de un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso contiene un número de confirmación. Sin embargo algunas de las víctimas dicen no tener una cuenta para participar en subastas en línea. • El objetivo de esta estafa es adquirir información personal de las víctimas, incluyendo datos personales, contraseñas y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.
  • 7. 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 8. • 2. Kevin Poulson • Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. • Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 9. • Adrian Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. • Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. • También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. • Actualmente trabaja como periodista.
  • 10. • 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. • Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 11. • 5. Loyd Blankenship • También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. • Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. • Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. • Actualmente es programador de videojuegos.
  • 12. • Fred Cohen • En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificóa los emergentes virus de computadoras en tres categorías: caballos de Troya,gusanos y virus informático.
  • 13. • Robert Tappan Morris • fue uno de los precursores de los virus informaticos. Reciéngraduado en Informática en la Universidad de Cornell, en 1988 difundió un virus através de ARPANET, (precursora de Internet) logrando infectar 6.000servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANETempl eabaUNIX,comosistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares(USD) de multa.
  • 14. • Chen Ing Hau • fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security
  • 15. • 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. • 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. • Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 16. 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. • Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. • Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. • 4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”. • También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. Más información. • 5. El gusano: Code Red • Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 17. • Es muy importante tener los cuidados necesarios para evitar todo lo mencionado en este trabajo, así como tener la seguridad necesaria para no ser blanco de algún de estafa atreves del internet. • Por eso es importante contar con algunos programas como los antivirus que nos permite detectar amenazas en nuestro equipo.
  • 18. • http://techtastico.com/post/virus-gusanos-devastadores/ • http://www.altonivel.com.mx/los-10-hackers-mas-famosos- del-mundo.html • http://es.scribd.com/doc/81535391/Crackers-Famosos