SlideShare una empresa de Scribd logo
1 de 7
¿POR QUÉ ES NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD ACTIVAS Y
ACTUALIZADAS?
ANTISPYREWARE,FIREWALL,
ANTIVIRUS
NOTICIAS Y CASOS REALES
Fraudes y ataques cibernéticos
Se trata de un malware que inhibe la operación de las
computadoras portátiles y de escritorio, desplegando una
imagen que simula ser un boletín emitido por el gobierno
federal.
Se advierte que de acuerdo a la legislación vigente, el
propietario del equipo es acreedor a una sanción económica
de 200 a 500 salarios mínimos.
El fraude se consuma una vez que el propietario de la
computadora realiza el deposito, al tiempo que recibe un
mensaje donde se le pide que envía la confirmación del
pago introducido una serie de caracteres en el espacio que
aparece en la pantalla, para a si liberar el equipo.
TIPOS DE ATAQUES CIBERNÈTICOS
 MALWARE
 SEGURIDAD MOVIL
 REDES SOCIALES
 REDES INALAMBRICAS
 CLICK-JACKING
 ATAQUES DE PHISHING
HACKERS Y CRACKERS CÉLECRES
Conocido como el “terrorrista informatico” fue uno de los famosos hackers
informaticos que en su adolescencia pirateo los sitemas de telefono. Se
convirtio uno de los casos mas celebres despues de que el FBI iniciara una
“caza” para detenerle que dudaria tres años. Se introducia en las redes y
robaba el software de compañias,incluyendo a Microsystem y Motorola.
Despues de pertenecer cinco años en una carcel de E.U. en los 90 y ocho
años de prohibición de navegar por internet, MITNICK actualmente viaja por
el mundo asesorando a las compañias sobre como protegerse del
cibercrimen.
VIRUS Y GUSANOS CONOCIDOS
Un virus cibernètico destructivo penetrò los
programas computarizados que operan las
infraestructura crìtica de estados unidos,como
centrales nucleares, lo que podria causar una
castàstrofe econòmica.
CONCLUSIÓN
Si es necesario mantener las aplicaciones de seguridad activadas y
actualizadas para evitar que un intruso entre a nuestro sistema, y
robe nuestros datos, ya que estos intrusos pueden entrar incluso a
sistemas de muy alta seguridad nos pone con mayor riesgo ante
un fraude, la e entrada de un virus o gusano y la invasión de un
jackwer o cracker.
Es por esto que debemos mantener seguro nuestro equipo ante
cualquier ataque.
www.informador.com.mx/.../ataques-
ciberneticos-afectan-a-una-de-cada
www.delitosinformaticos.com/04/2012/.../tipo
s-de-ataques-ciberneticos

Más contenido relacionado

La actualidad más candente

Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
guest0337aa17
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 

La actualidad más candente (20)

Amenazas para los smartphones
Amenazas para los smartphonesAmenazas para los smartphones
Amenazas para los smartphones
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Manejo y seguridad en internet 2
Manejo y seguridad en internet 2Manejo y seguridad en internet 2
Manejo y seguridad en internet 2
 
Hemepa
HemepaHemepa
Hemepa
 
Practica 6
Practica 6Practica 6
Practica 6
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 

Destacado

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
Margarita Bonilla
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Diapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandraDiapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandra
sandichana
 

Destacado (14)

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Diapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandraDiapositivas virus y antivirus sandra
Diapositivas virus y antivirus sandra
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenes
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Bibliotecas virtuales
Bibliotecas virtualesBibliotecas virtuales
Bibliotecas virtuales
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
Mariela Martinez
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
Jesus Matiz
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
Jesus Matiz
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 

Similar a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Tptres
TptresTptres
Tptres
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Seguridad informática 3
Seguridad informática 3Seguridad informática 3
Seguridad informática 3
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTUALIZADAS? ANTISPYREWARE,FIREWALL, ANTIVIRUS
  • 2. NOTICIAS Y CASOS REALES Fraudes y ataques cibernéticos Se trata de un malware que inhibe la operación de las computadoras portátiles y de escritorio, desplegando una imagen que simula ser un boletín emitido por el gobierno federal. Se advierte que de acuerdo a la legislación vigente, el propietario del equipo es acreedor a una sanción económica de 200 a 500 salarios mínimos. El fraude se consuma una vez que el propietario de la computadora realiza el deposito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introducido una serie de caracteres en el espacio que aparece en la pantalla, para a si liberar el equipo.
  • 3. TIPOS DE ATAQUES CIBERNÈTICOS  MALWARE  SEGURIDAD MOVIL  REDES SOCIALES  REDES INALAMBRICAS  CLICK-JACKING  ATAQUES DE PHISHING
  • 4. HACKERS Y CRACKERS CÉLECRES Conocido como el “terrorrista informatico” fue uno de los famosos hackers informaticos que en su adolescencia pirateo los sitemas de telefono. Se convirtio uno de los casos mas celebres despues de que el FBI iniciara una “caza” para detenerle que dudaria tres años. Se introducia en las redes y robaba el software de compañias,incluyendo a Microsystem y Motorola. Despues de pertenecer cinco años en una carcel de E.U. en los 90 y ocho años de prohibición de navegar por internet, MITNICK actualmente viaja por el mundo asesorando a las compañias sobre como protegerse del cibercrimen.
  • 5. VIRUS Y GUSANOS CONOCIDOS Un virus cibernètico destructivo penetrò los programas computarizados que operan las infraestructura crìtica de estados unidos,como centrales nucleares, lo que podria causar una castàstrofe econòmica.
  • 6. CONCLUSIÓN Si es necesario mantener las aplicaciones de seguridad activadas y actualizadas para evitar que un intruso entre a nuestro sistema, y robe nuestros datos, ya que estos intrusos pueden entrar incluso a sistemas de muy alta seguridad nos pone con mayor riesgo ante un fraude, la e entrada de un virus o gusano y la invasión de un jackwer o cracker. Es por esto que debemos mantener seguro nuestro equipo ante cualquier ataque.