Antispyware 
Firewall 
Antivirus
• El software anti spyware ayuda a proteger su 
computadora contra anuncios emergentes, rendimiento 
lento y amenazas de seguridad causadas por spyware y 
otro software no deseado. 
• Para estar al día con las últimas formas de spyware, 
debe mantener actualizado su software anti spyware. 
• Muchos tipos de software no deseado, incluyendo el 
spyware, están diseñados para ser difíciles de eliminar. 
Si trata de desinstalar este software de la misma manera 
que desinstala cualquier otro programa, es posible que 
descubra que el programa vuelve a aparecer en cuanto 
reinicia la computadora.
• Un firewall es software o hardware que comprueba la 
información procedente de Internet o de una red y, a 
continuación, bloquea o permite el paso de ésta al 
equipo, en función de la configuración del firewall. 
• Un firewall puede ayudar a impedir que hackers o 
software malintencionado (como gusanos) obtengan 
acceso al equipo a través de una red o de Internet. Un 
firewall también puede ayudar a impedir que el equipo 
envíe software malintencionado a otros equipos.
• El antivirus es un programa que ayuda a proteger su 
computadora contra la mayoría de los virus, worms, 
troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden causar estos 
programas están: la pérdida de rendimiento del 
microprocesador, borrado de archivos, alteración de 
datos, información confidencial expuestas a personas no 
autorizadas y la desinstalación del sistema operativo.
Correos electrónicos con información que parece ser oficial 
• Varias agencias del gobierno así como oficiales de alto rango 
han sido el blanco de ataques de spam, o mensajes 
electrónicos no solicitados. Una nueva versión de 
estafas spam utiliza los nombres de oficiales del FBI así como 
unidades específicas dentro de la agencia. Los mensajes 
informan a las posibles víctimas que dos cajas con grandes 
cantidades de dinero fueron interceptadas en un aeropuerto 
internacional. Los fondos supuestamente pertenecen 
al gobierno de Nigeria. 
• El mensaje dice que las cajas contienen documentos que 
indican que la víctima es la dueña de los fondos. Se les pide a 
las víctimas contactar a los estafadores por correo electrónico 
y se les advierte de las consecuencias de no seguir las 
instrucciones. Se les pide no contactar a bancos o alguna otra 
institución. 
• Los consumidores no deben responder a correos electrónicos 
que no fueron solicitados o hacer clic en los enlaces dentro 
del mensaje ya que podrían contener virus u otros programas 
malignos para la computadora.
Estafa de subasta de PlayStation en línea 
• Las víctimas de esta estafa reciben correos 
electrónicos no solicitados en donde se les informa que 
su anuncio de un Sony PlayStation y otros accesorios 
ha sido publicado. El mensaje incluso contiene un 
número de confirmación. Sin embargo algunas de las 
víctimas dicen no tener una cuenta para participar en 
subastas en línea. 
• El objetivo de esta estafa es adquirir información 
personal de las víctimas, incluyendo datos personales, 
contraseñas y números de tarjetas de crédito. Esta 
estafa ha existido desde el 2009.
1. Kevin Mitnick 
La lista de hackers la encabeza el norteamericano Kevin 
Mitnick, también conocido como “El Cóndor”. El 
Departamento de Justicia de Estados Unidos lo 
calificó como “el criminal informático más buscado de 
la historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia 
y Motorota, robar secretos corporativos y hasta 
hackear a otros hackers. 
Lo apresaron en 1995 y su encarcelamiento alcanzó 
gran popularidad entre los medios por la lentitud del 
proceso y las estrictas condiciones a las que estaba 
sometido (se le aisló del resto de los presos y se le 
prohibió realizar llamadas telefónicas durante un 
tiempo por su supuesta peligrosidad). 
Tras su puesta en libertad en 2002 se dedica a la 
consultoría y el asesoramiento en materia de 
seguridad, a través de su compañía Mitnick Security.
• 2. Kevin Poulson 
• Poulson logró fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de Los Angeles, 
para asegurarse la llamada 
número 102 y ganar así un 
Porsche 944 S2. 
• Fue apresado tras atacar una 
base de datos del FBI en 1991. 
Hoy es periodista y editor de la 
revista Wired y en 2006 ayudó a 
identificar a 744 abusadores de 
niños vía MySpace.
• Adrian Lamo 
• Originario de Boston, es conocido 
en el mundo informático como “El 
hacker vagabundo” por realizar 
todos sus ataques desde cibercafés 
y bibliotecas. 
• Su trabajo más famoso fue la 
inclusión de su nombre en la lista de 
expertos de New York Times y 
penetrar la red de Microsoft. 
• También adquirió fama por tratar de 
identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, 
a continuación, comunicarles esas 
fallas encontradas. 
• Actualmente trabaja como 
periodista.
• 4. Stephen Wozniak 
Wozniak comenzó su carrera 
como hacker de sistemas 
telefónicos para realizar 
llamadas gratis; se dice que 
hasta llamó al Papa en los 
años 70. 
• Más tarde formó Apple 
Computer con su amigo Steve 
Jobs y hoy apoya a 
comunidades educativas de 
escasos recursos con moderna 
tecnología.
• 5. Loyd Blankenship 
• También conocido como “El Mentor”, 
era miembro del grupo hacker Legion 
of Doom, que se enfrentaba a 
Masters of Deception. 
• Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió 
en prisión luego de ser detenido en 
1986 y del código para el juego de rol 
“Ciberpunk”, por lo tanto, gran parte 
de su fama apunta también a su 
vocación de escritor. 
• Sus ideas inspiraron la cinta 
"Hackers", donde actuó Angelina 
Jolie. 
• Actualmente es programador de 
videojuegos.
• Fred Cohen 
• En 1984, al presentar su tesis 
doctoral sobre Ingeniería 
Eléctrica en la Universidad del 
Sur de California, demostró 
cómo se podían crear virus, 
motivo por el cual es 
considerado como el primer 
autor de virus "autodeclarado". 
Clasificóa los emergentes virus 
de computadoras en tres 
categorías: caballos de 
Troya,gusanos y virus 
informático.
• Robert Tappan Morris 
• fue uno de los precursores de los 
virus informaticos. 
Reciéngraduado en Informática 
en la Universidad de Cornell, en 
1988 difundió un virus através de 
ARPANET, (precursora de 
Internet) logrando infectar 
6.000servidores conectados a la 
red. La propagación la realizó 
desde uno de los terminales 
del MIT (Instituto Tecnológico de 
Massachussets). ARPANETempl 
eabaUNIX,comosistema 
operativo. Robert Tappan Morris 
al ser descubierto, fue enjuiciado 
y condenado el 4 de Mayo de 
1990 a 4 años de prisión y el 
pago de 10.000 dólares(USD) de 
multa.
• Chen Ing Hau 
• fue el creador del virus CIH, que 
lleva sus propias iniciales, motivo 
que justificó por una venganza en 
contra de los que llamó 
"incompetentes desarrolladores de 
software antivirus". En Mayo de 
1998, Chen Ing-Hou creó su 
famoso virus, al cual denominó 
Chernobyl en conmemoración del 
13 aniversario de la tragedia 
ocurrida en la planta nuclear 
soviética. Actualmente trabaja 
como experto en Internet Data 
Security
• 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen 
grandes multinacionales e instituciones públicas- se han visto 
infectados por este gusano. 
• 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o 
Shimgapi) 
Nueva variante de MIMAIL que se propaga masivamente a través 
del correo electrónico y la red P2P KaZaa desde las últimas horas 
del 26 de Enero de 2004. 
• Este virus utiliza asuntos, textos y nombres de adjuntos variables en 
los correos en los que se envía, por lo que no es posible identificarlo 
o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto 
plano para aparentar inocuidad.
3. El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue 
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que 
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. 
• Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los 
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo 
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería 
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente 
configurado. 
• Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web 
de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. 
• 4. El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, 
y .wab. El correo en el que se propaga el gusano parece como si fuese enviado 
por “big@boss.com”. 
• También realiza copias de sí mismo en máquinas remotas a través 
de recursos compartidos en red. Más información. 
• 5. El gusano: Code Red 
• Este virus al atacar configuraciones más complejas ,que no son implementadas por el 
usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas 
en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su 
misma técnica variando su carga destructiva
• Es muy importante tener los cuidados necesarios para 
evitar todo lo mencionado en este trabajo, así como 
tener la seguridad necesaria para no ser blanco de algún 
de estafa atreves del internet. 
• Por eso es importante contar con algunos programas 
como los antivirus que nos permite detectar amenazas 
en nuestro equipo.
• http://techtastico.com/post/virus-gusanos-devastadores/ 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos- 
del-mundo.html 
• http://es.scribd.com/doc/81535391/Crackers-Famosos

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

  • 1.
  • 2.
    • El softwareanti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. • Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. • Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.
  • 3.
    • Un firewalles software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. • Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 4.
    • El antiviruses un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 5.
    Correos electrónicos coninformación que parece ser oficial • Varias agencias del gobierno así como oficiales de alto rango han sido el blanco de ataques de spam, o mensajes electrónicos no solicitados. Una nueva versión de estafas spam utiliza los nombres de oficiales del FBI así como unidades específicas dentro de la agencia. Los mensajes informan a las posibles víctimas que dos cajas con grandes cantidades de dinero fueron interceptadas en un aeropuerto internacional. Los fondos supuestamente pertenecen al gobierno de Nigeria. • El mensaje dice que las cajas contienen documentos que indican que la víctima es la dueña de los fondos. Se les pide a las víctimas contactar a los estafadores por correo electrónico y se les advierte de las consecuencias de no seguir las instrucciones. Se les pide no contactar a bancos o alguna otra institución. • Los consumidores no deben responder a correos electrónicos que no fueron solicitados o hacer clic en los enlaces dentro del mensaje ya que podrían contener virus u otros programas malignos para la computadora.
  • 6.
    Estafa de subastade PlayStation en línea • Las víctimas de esta estafa reciben correos electrónicos no solicitados en donde se les informa que su anuncio de un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso contiene un número de confirmación. Sin embargo algunas de las víctimas dicen no tener una cuenta para participar en subastas en línea. • El objetivo de esta estafa es adquirir información personal de las víctimas, incluyendo datos personales, contraseñas y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.
  • 7.
    1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 8.
    • 2. KevinPoulson • Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. • Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 9.
    • Adrian Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. • Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. • También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. • Actualmente trabaja como periodista.
  • 10.
    • 4. StephenWozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. • Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 11.
    • 5. LoydBlankenship • También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. • Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. • Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. • Actualmente es programador de videojuegos.
  • 12.
    • Fred Cohen • En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificóa los emergentes virus de computadoras en tres categorías: caballos de Troya,gusanos y virus informático.
  • 13.
    • Robert TappanMorris • fue uno de los precursores de los virus informaticos. Reciéngraduado en Informática en la Universidad de Cornell, en 1988 difundió un virus através de ARPANET, (precursora de Internet) logrando infectar 6.000servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANETempl eabaUNIX,comosistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares(USD) de multa.
  • 14.
    • Chen IngHau • fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security
  • 15.
    • 1. Elgusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. • 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. • Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 16.
    3. El gusano:Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. • Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. • Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. • 4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”. • También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. Más información. • 5. El gusano: Code Red • Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 17.
    • Es muyimportante tener los cuidados necesarios para evitar todo lo mencionado en este trabajo, así como tener la seguridad necesaria para no ser blanco de algún de estafa atreves del internet. • Por eso es importante contar con algunos programas como los antivirus que nos permite detectar amenazas en nuestro equipo.
  • 18.
    • http://techtastico.com/post/virus-gusanos-devastadores/ •http://www.altonivel.com.mx/los-10-hackers-mas-famosos- del-mundo.html • http://es.scribd.com/doc/81535391/Crackers-Famosos