SlideShare uma empresa Scribd logo
1 de 7
Antispyware - Firewall - Antivirus
• FRAUDE O ATEAQUE CIBERNÉTICO 
• HACKER O CRACKER FAMOSO 
• VIRUS O GUSANOS CONOCIDOS
• Se trata de un malware que inhibe la operación de las computadoras 
portátiles y de escritorio, desplegando una imagen que simula ser un 
boletín emitido por el Gobierno Federal, en el que acusan al 
propietario del equipo de cometer una serie de infracciones, entre ellas 
uso de software ilegal e incluso pornografía infantil. 
• El mensaje decía: 
Usted ha violado el derecho de autor y los derechos conexos (video, música, 
software) y ha utilizado de una manera con la distribución de contenido los 
derechos de autor infringiendo así el artículo 128 del Criminal Conde del 
(sic) Estados Unidos Mexicanos”. 
• El fraude se consuma una vez que el propietario de la computadora 
realiza el depósito, al tiempo que recibe un mensaje donde se le pide 
que envía la confirmación del pago introduciendo una serie de caracteres 
en el espacio que aparece en la pantalla, para así liberar el equipo.
• Kevin David Mitnick (nacido el 6 de agosto de 1963) 
• Es uno de los crackers más famosos de los Estados 
Unidos. 
• Su nick o apodo fue Cóndor. 
• Su último arresto se produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en algunos de los 
ordenadores más seguros de Estados Unidos. 
• Ya había sido procesado judicialmente en 1981, 1983 y 
1987 por diversos delitos electrónicos.
• Su último encarcelamiento alcanzó una gran popularidad 
entre los medios estadounidenses por la lentitud del 
proceso (hasta la celebración del juicio pasaron más de 
dos años) 
• Se le aisló del resto de los presos y se le prohibió 
realizar llamadas telefónicas durante un tiempo por su 
supuesta peligrosidad.
• Creeper fue creado por Bob Thomas en el año 1971, y 
fue especialmente escrito para atacar al sistema 
operativo Tenex. 
• Cuando Creeper llegaba a una computadora, por lo 
general por intermedio de los nodos de la ARPANET, el 
malware se auto ejecutaba y comenzaba a mostrar el 
siguiente mensaje: 
"I'm the creeper, catch me if you can!", que en español 
sería "Soy la enredadera, atrápame si puedes!".
http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
http://noticias.terra.com.mx/mexico/estados/nuevo-leon/ 
nuevo-fraude-cibernetico-golpea-a-habitantes-de-nl, 
bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html 
http://www.informatica-hoy.com.ar/historia-de-la-computadora/ 
Los-virus-informaticos-mas-famosos-de-la-historia. 
php

Mais conteúdo relacionado

Mais procurados

pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker
luisabm2014
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
LaaowW
 
Software+legal
Software+legalSoftware+legal
Software+legal
alfaro09
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
guest81e81
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 

Mais procurados (19)

Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker pirateria de sotware : cracker y hacker
pirateria de sotware : cracker y hacker
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Wendycoso
WendycosoWendycoso
Wendycoso
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
piratas
pirataspiratas
piratas
 
Primera
PrimeraPrimera
Primera
 
Pirateria
PirateriaPirateria
Pirateria
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque

componentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanascomponentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanas
sofiduco
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.
Pedro Morales
 
Fiestas jorge cando
Fiestas jorge candoFiestas jorge cando
Fiestas jorge cando
jorgkrs
 
Tecnologia terminadoo
Tecnologia terminadooTecnologia terminadoo
Tecnologia terminadoo
Luli Camporro
 
Casa del tesoro
Casa del tesoroCasa del tesoro
Casa del tesoro
Patrikk22
 

Destaque (20)

Quién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto EmpresarialQuién Puede Apoyar Financieramente mi Proyecto Empresarial
Quién Puede Apoyar Financieramente mi Proyecto Empresarial
 
componentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanascomponentes de la sexualidad de las relaciones humanas
componentes de la sexualidad de las relaciones humanas
 
Paiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François DelormePaiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
Paiement Innovation Commerce : Le temps des solutions / Jean-François Delorme
 
C81
C81C81
C81
 
La laringe humana
La laringe humanaLa laringe humana
La laringe humana
 
Brief design (1)
Brief design (1)Brief design (1)
Brief design (1)
 
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entrepriseConférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
Conférence Club Social Médias Réunion : Médias sociaux, vie privée, entreprise
 
Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)Formations Salesforce (EI-Institut)
Formations Salesforce (EI-Institut)
 
Intermed immunologie
Intermed immunologieIntermed immunologie
Intermed immunologie
 
Recetario Ardyss
Recetario ArdyssRecetario Ardyss
Recetario Ardyss
 
Word 2015
Word 2015Word 2015
Word 2015
 
IMD ANC SA Constitution 26 Mar 2015
IMD ANC SA Constitution   26 Mar 2015IMD ANC SA Constitution   26 Mar 2015
IMD ANC SA Constitution 26 Mar 2015
 
Promotupper enero 2015
Promotupper enero 2015Promotupper enero 2015
Promotupper enero 2015
 
Técnicas cognitivo.
Técnicas  cognitivo.Técnicas  cognitivo.
Técnicas cognitivo.
 
Trigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketingTrigger - Passez à l'automatisation marketing
Trigger - Passez à l'automatisation marketing
 
CupofCom-1
CupofCom-1CupofCom-1
CupofCom-1
 
Fiestas jorge cando
Fiestas jorge candoFiestas jorge cando
Fiestas jorge cando
 
Tecnologia terminadoo
Tecnologia terminadooTecnologia terminadoo
Tecnologia terminadoo
 
Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02Importanciadelasticenlaeducacion 140402130714-phpapp02
Importanciadelasticenlaeducacion 140402130714-phpapp02
 
Casa del tesoro
Casa del tesoroCasa del tesoro
Casa del tesoro
 

Semelhante a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
LiLi Conde
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 

Semelhante a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Los virus
Los virusLos virus
Los virus
 
Taller word
Taller wordTaller word
Taller word
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 2. • FRAUDE O ATEAQUE CIBERNÉTICO • HACKER O CRACKER FAMOSO • VIRUS O GUSANOS CONOCIDOS
  • 3. • Se trata de un malware que inhibe la operación de las computadoras portátiles y de escritorio, desplegando una imagen que simula ser un boletín emitido por el Gobierno Federal, en el que acusan al propietario del equipo de cometer una serie de infracciones, entre ellas uso de software ilegal e incluso pornografía infantil. • El mensaje decía: Usted ha violado el derecho de autor y los derechos conexos (video, música, software) y ha utilizado de una manera con la distribución de contenido los derechos de autor infringiendo así el artículo 128 del Criminal Conde del (sic) Estados Unidos Mexicanos”. • El fraude se consuma una vez que el propietario de la computadora realiza el depósito, al tiempo que recibe un mensaje donde se le pide que envía la confirmación del pago introduciendo una serie de caracteres en el espacio que aparece en la pantalla, para así liberar el equipo.
  • 4. • Kevin David Mitnick (nacido el 6 de agosto de 1963) • Es uno de los crackers más famosos de los Estados Unidos. • Su nick o apodo fue Cóndor. • Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. • Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 5. • Su último encarcelamiento alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años) • Se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad.
  • 6. • Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. • Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería "Soy la enredadera, atrápame si puedes!".
  • 7. http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html http://noticias.terra.com.mx/mexico/estados/nuevo-leon/ nuevo-fraude-cibernetico-golpea-a-habitantes-de-nl, bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html http://www.informatica-hoy.com.ar/historia-de-la-computadora/ Los-virus-informaticos-mas-famosos-de-la-historia. php