SlideShare uma empresa Scribd logo
1 de 12
Fraudes y ataques cibernéticos. 
Hackers y crackers mas famosos. 
Gusanos civerneticos mas desbastadores.
Con el avance de Internet, muchos 
estafadores han desarrollado fraudes 
virtuales 
Los estafadores usan: 
Mensajes de Correo Electrónico 
Anuncios 
Pop ups
Sandra es una profesional de recursos humanos 
que vive en una pequeña ciudad de Miami, en 
Florida. Sandra considera que posee buenos 
conocimientos informáticos y cree que tiene 
pocas posibilidades de ser víctima de un 
fraude en línea 
o No efectúa nunca compras en Internet. 
o Utiliza el equipo particular para mantenerse en 
contacto con amigos y familiares por medio del 
correo electrónico.
Por desgracia, mientras Sandra leía la información acerca de la 
vulnerabilidad en el primer sitio, el criminal que había creado el 
sitio web se aprovechó del hecho de que su equipo en 
realidad presentaba dicha vulnerabilidad. De hecho, mientras 
hacía clic en "No" (para rechazar la descarga que se le ofrecía), 
se estaba produciendo, sin ella saberlo, la instalación automática 
en su equipo de un programa de software de actividades ilegales 
diminuto, pero poderoso. En cuestión de pocos minutos, el 
nombre del banco, su identificación de usuario, su contraseña y 
sus apellidos habían caído en las manos del criminal cibernético. 
Éste añadió el nombre de Sandra y toda la información 
relacionada a una larga lista con nombres de otros usuarios 
desprevenidos y la vendió a alguien que había conocido en 
Internet y que se especializaba en usar información bancaria 
robada para retirar dinero ilegalmente varias semanas más tarde
Oportunidades de trabajo desde el hogar. 
Planes de Inversión para hacerse rico rápidamente 
Fraudes en sitios de subastas. 
Fraudes en Proveedores de Servicios de Internet. 
Estafas de clubes móviles 
Fraudes con tarjetas de crédito y 
banca electrónica 
Pirámides 
Fraudes en webs de contenido adulto 
Fraudes en productos milagrosos. 
Fraudes en paquetes de viajes.
Persona con grandes conocimientos de 
informática que se dedica a acceder 
ilegalmente a sistemas informáticos ajenos y a 
manipularlos.
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los 
crackers famosos de los Estados Unidos. Su apodo fue Cóndor. Su 
último arresto se produjo el 15 de febrero de 1995, tras ser acusado 
de entrar en algunos de los ordenadores más seguros de Estados 
Unidos. 
En 1999, Raymond Griffiths se jactó públicamente de controlar los 
veinte mayores servidores de warez (software pirateado) del mundo. 
Luego de un prolongado proceso judicial y tres años en prisión 
preventiva, un juez le ha sentenciado a cuatro años de cárcel. 
El Gran Oscarín hacker español de 27 años, autor del troyano 
Cabronator, en Abril del 2003 fue detenido por la Guardia Civil de 
Española, en un operativo denominado CLON que se inició en 
Agosto del 2002.
Kevin Mitnick: Es mundialmente conocido como el “hacker 
más famoso” y por haber sido el primero en cumplir 
condena en una prisión por infiltrarse en sistemas de 
ordenadores. 
Timothy Lloyd: En 1996, la compañía de servicios 
informáticos Omega, proveedora de la NASA y la armada 
estadounidense, sufría una pérdida de alrededor de 10 
millones de dólares. 
Robert tappan Morris: Hijo de uno de los precursores en la 
creación de virus, Morris en 1988 logró infectar a, nada más 
y nada menos, 6000 ordenado.res conectados a la red Arpa 
Net
Es un malware que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que 
generalmente son invisibles al usuario. Los 
gusanos informáticos se propagan de ordenador a 
ordenador, pero a diferencia de un virus, tiene la 
capacidad a propagarse sin la ayuda de una 
persona. Lo más peligroso de los worms o 
gusanos informáticos es su capacidad para 
replicarse en tu sistema, por lo que tu ordenador 
podría enviar cientos o miles de copias de sí 
mismo, creando un efecto devastador a gran 
escala.
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a 
través de correo electrónico y de IRC (Internet Relay Chat). 
El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) 
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los 
correos en los que se envía, por lo que no es posible identificarlo o 
filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano 
para aparentar inocuidad. 
El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo 
consigue porque hace uso de una vulnerabilidad de los sistemas 
Windows NT, 2000 XP y 2003. 
El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a todas las 
direcciones electrónicas encontradas dentro de los ficheros de 
extensiones
 www.elfinanciero.com 
 http://www.taringa.net/posts/noticias/6514783/L 
os-20-Hackers-y-Crackers-Mas-Famosos 
 www.alertaenlinea.gov 
 http://mx.norton.com/cybercrime-stories

Mais conteúdo relacionado

Mais procurados

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayronBayroncito
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 

Mais procurados (19)

Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayron
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 

Destaque

Internet Accessibility among the Graduate Students of the Colleges of Guwahat...
Internet Accessibility among the Graduate Students of the Colleges of Guwahat...Internet Accessibility among the Graduate Students of the Colleges of Guwahat...
Internet Accessibility among the Graduate Students of the Colleges of Guwahat...RHIMRJ Journal
 
Partes de power point
Partes de power pointPartes de power point
Partes de power pointBnja Andrade
 
Crime Scene Neaderthal presentation at Museum and the Web 2016
Crime Scene Neaderthal presentation at Museum and the Web 2016Crime Scene Neaderthal presentation at Museum and the Web 2016
Crime Scene Neaderthal presentation at Museum and the Web 2016Barry Joseph
 
Open coesione towards better use of development resources find out, follow,...
Open coesione   towards better use of development resources find out, follow,...Open coesione   towards better use of development resources find out, follow,...
Open coesione towards better use of development resources find out, follow,...Luigi Reggi
 

Destaque (7)

Internet Accessibility among the Graduate Students of the Colleges of Guwahat...
Internet Accessibility among the Graduate Students of the Colleges of Guwahat...Internet Accessibility among the Graduate Students of the Colleges of Guwahat...
Internet Accessibility among the Graduate Students of the Colleges of Guwahat...
 
Reco Letter SAndell
Reco Letter SAndellReco Letter SAndell
Reco Letter SAndell
 
Partes de power point
Partes de power pointPartes de power point
Partes de power point
 
Comparativo Impressoras
Comparativo ImpressorasComparativo Impressoras
Comparativo Impressoras
 
Crime Scene Neaderthal presentation at Museum and the Web 2016
Crime Scene Neaderthal presentation at Museum and the Web 2016Crime Scene Neaderthal presentation at Museum and the Web 2016
Crime Scene Neaderthal presentation at Museum and the Web 2016
 
Open coesione towards better use of development resources find out, follow,...
Open coesione   towards better use of development resources find out, follow,...Open coesione   towards better use of development resources find out, follow,...
Open coesione towards better use of development resources find out, follow,...
 
число 6. цифра 6
число 6. цифра 6число 6. цифра 6
число 6. цифра 6
 

Semelhante a Por qué es necesario mantener las aplicaciones de seguridad activas,

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 

Semelhante a Por qué es necesario mantener las aplicaciones de seguridad activas, (20)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus
VirusVirus
Virus
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
hackers
hackershackers
hackers
 

Por qué es necesario mantener las aplicaciones de seguridad activas,

  • 1.
  • 2. Fraudes y ataques cibernéticos. Hackers y crackers mas famosos. Gusanos civerneticos mas desbastadores.
  • 3. Con el avance de Internet, muchos estafadores han desarrollado fraudes virtuales Los estafadores usan: Mensajes de Correo Electrónico Anuncios Pop ups
  • 4. Sandra es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida. Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea o No efectúa nunca compras en Internet. o Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico.
  • 5. Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente varias semanas más tarde
  • 6. Oportunidades de trabajo desde el hogar. Planes de Inversión para hacerse rico rápidamente Fraudes en sitios de subastas. Fraudes en Proveedores de Servicios de Internet. Estafas de clubes móviles Fraudes con tarjetas de crédito y banca electrónica Pirámides Fraudes en webs de contenido adulto Fraudes en productos milagrosos. Fraudes en paquetes de viajes.
  • 7. Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 8. Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers famosos de los Estados Unidos. Su apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel. El Gran Oscarín hacker español de 27 años, autor del troyano Cabronator, en Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002.
  • 9. Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Robert tappan Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenado.res conectados a la red Arpa Net
  • 10. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 11. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones
  • 12.  www.elfinanciero.com  http://www.taringa.net/posts/noticias/6514783/L os-20-Hackers-y-Crackers-Mas-Famosos  www.alertaenlinea.gov  http://mx.norton.com/cybercrime-stories