SlideShare una empresa de Scribd logo
¿POR QUÉ ES 
NECESARIO MANTENER 
LAS APLICACIONES DE 
SEGURIDAD ACTIVADAS 
Y ACTUALIZADAS? 
Antispyware, firewall y antivirus
FRAUDES Y ATAQUES 
CIBERNETICOS 
 15 de septiembre del 2011.- En protesta por la violencia y la 
corrupción en México, el blanco de Anonymous fueron los sitios web 
de: la Presidencia de México, la PGR, las Secretarías de la Defensa 
Nacional y Seguridad Pública, el Centro de Investigación y Seguridad 
Nacional (Cisen), el Gobierno de Tlaxcala, así como los congresos de 
Oaxaca y Nayarit.
HACKERS Y CRACKERS 
CELEBRES 
 Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. 
 Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, 
como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. 
 Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la 
lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de 
los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta 
peligrosidad). 
 Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de 
seguridad, a través de su compañía Mitnick Security.
VIRUS Y GUSANOS 
CONOCIDOS 
 CREEPER 
 Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene 
constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el 
término para designar a esta clase de programas en 1983. 
 Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos 
de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la 
enredadera, ¡atrápame si puedes!) en las máquinas infectadas. 
 Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que 
se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos 
considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
CONCLUSION 
 En mi opinión es necesario mantener las aplicaciones de seguridad 
activadas y actualizadas porque al ver e investigar sobre este tema, es 
muy notorio que con tanta tecnología estamos sumamente expuestos 
a alguna perdida de un trabajo importante o incluso algún secreto 
oculto en la computadora y hoy en día es lo mejor tener activas y 
actualizadas estas aplicaciones para mayor seguridad y tranquilidad del 
propietario de la PC.

Más contenido relacionado

La actualidad más candente

Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
hugongon
 

La actualidad más candente (19)

Exposicion
ExposicionExposicion
Exposicion
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Tp ifts1 n2 tm
Tp ifts1 n2 tmTp ifts1 n2 tm
Tp ifts1 n2 tm
 
Tp n2 ifts1 tm
Tp n2 ifts1 tmTp n2 ifts1 tm
Tp n2 ifts1 tm
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
Informaticakaren
InformaticakarenInformaticakaren
Informaticakaren
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informáticaseguridad
InformáticaseguridadInformáticaseguridad
Informáticaseguridad
 
Emiliano Piscitelli
Emiliano PiscitelliEmiliano Piscitelli
Emiliano Piscitelli
 
Monografía 5
Monografía   5Monografía   5
Monografía 5
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentación seguridad mªcarmen
Presentación seguridad mªcarmenPresentación seguridad mªcarmen
Presentación seguridad mªcarmen
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 

Destacado

Presentacion del blog
Presentacion del  blogPresentacion del  blog
Presentacion del blog
anacata04
 
Manual del servicio al cliente
Manual del servicio al clienteManual del servicio al cliente
Manual del servicio al cliente
vivekely
 

Destacado (19)

Serie 3.2
Serie 3.2Serie 3.2
Serie 3.2
 
Clase para niños (as)
Clase para niños (as)Clase para niños (as)
Clase para niños (as)
 
NM698.pdf
NM698.pdfNM698.pdf
NM698.pdf
 
Informatica natacha azuaje
Informatica natacha azuajeInformatica natacha azuaje
Informatica natacha azuaje
 
Presentacion del blog
Presentacion del  blogPresentacion del  blog
Presentacion del blog
 
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
Anuncios de empleo en prensa extraídos el domingo 29 de noviembre de 2014
 
Prueba de logica
Prueba de logicaPrueba de logica
Prueba de logica
 
la amistad
la amistadla amistad
la amistad
 
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdfAEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
AEG_UPR-AEG Heizelemente fur wedi Warmeliegen_bilder.pdf
 
El urbanismo
El urbanismoEl urbanismo
El urbanismo
 
Manual del servicio al cliente
Manual del servicio al clienteManual del servicio al cliente
Manual del servicio al cliente
 
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
Tema 12. Transición, Constitución de 1978, y Gobiernos democráticos hasta el ...
 
S-2007-60-4-3[1].pdf
S-2007-60-4-3[1].pdfS-2007-60-4-3[1].pdf
S-2007-60-4-3[1].pdf
 
Owning a vacation home in colorado is easier then you think!
Owning a vacation home in colorado is easier then you think!Owning a vacation home in colorado is easier then you think!
Owning a vacation home in colorado is easier then you think!
 
Results
ResultsResults
Results
 
Enterprise 2.0 - Worauf es beim Lernen ankommt
Enterprise 2.0 - Worauf es beim Lernen ankommtEnterprise 2.0 - Worauf es beim Lernen ankommt
Enterprise 2.0 - Worauf es beim Lernen ankommt
 
Historieta
HistorietaHistorieta
Historieta
 
Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?
 
Servidor http
Servidor httpServidor http
Servidor http
 

Similar a Valeriatrabajo

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Similar a Valeriatrabajo (20)

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
hackers
hackershackers
hackers
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Valeriatrabajo

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, firewall y antivirus
  • 2. FRAUDES Y ATAQUES CIBERNETICOS  15 de septiembre del 2011.- En protesta por la violencia y la corrupción en México, el blanco de Anonymous fueron los sitios web de: la Presidencia de México, la PGR, las Secretarías de la Defensa Nacional y Seguridad Pública, el Centro de Investigación y Seguridad Nacional (Cisen), el Gobierno de Tlaxcala, así como los congresos de Oaxaca y Nayarit.
  • 3.
  • 4. HACKERS Y CRACKERS CELEBRES  Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.  Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.  Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).  Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 5. VIRUS Y GUSANOS CONOCIDOS  CREEPER  Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.  Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.  Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 6. CONCLUSION  En mi opinión es necesario mantener las aplicaciones de seguridad activadas y actualizadas porque al ver e investigar sobre este tema, es muy notorio que con tanta tecnología estamos sumamente expuestos a alguna perdida de un trabajo importante o incluso algún secreto oculto en la computadora y hoy en día es lo mejor tener activas y actualizadas estas aplicaciones para mayor seguridad y tranquilidad del propietario de la PC.