SlideShare uma empresa Scribd logo
1 de 27
¿POR QUÉ ES NECESARIO 
MANTENER LAS APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Daniela Yaressi Aguilar Juárez 
Informática 
3° “B”
Con el avance de Internet, muchos estafadores han 
desarrollado fraudes virtuales.
Los estafadores usan: 
Mensajes de Correo Electrónico 
Anuncios 
Pop ups
10 FRAUDES MÁS FRECUENTES 
 Oportunidades de trabajo desde el hogar. 
 Planes de Inversión para hacerse rico rápidamente 
 Fraudes en sitios de subastas. 
 Fraudes en Proveedores de Servicios de Internet. 
 Estafas de clubes móviles 
 Fraudes con tarjetas de crédito y banca electrónica 
 Pirámides 
 Fraudes en webs de contenido adulto 
 Fraudes en productos milagrosos. 
 Fraudes en paquetes de viajes.
TIPS PARA EVITAR SER VICTIMA DE UN FRAUDE 
 Sé cuidadoso con sus correos. Desconfíe de ofertas “demasiado buenas” y evite 
dar click a los enlaces contenidos. 
 No descargues archivos adjuntos de origen desconocido. Pueden dar entrada a 
los atacantes a nuestra información. 
 Cuida la privacidad en tus redes sociales. No acepte a personas desconocidas y 
evite invitaciones que suponen mensajes o fotos reveladoras que podrían dirigirlo a 
sitios maliciosos. 
 Corrobora información. Verifique en la barra de navegación que el sitio a acceder 
está bien escrito y es seguro vía certificados de seguridad o “https”. 
 Instala software para protección. Hay varias opciones en el mercado.
Persona con grandes conocimientos de informática que se 
dedica a acceder ilegalmente a sistemas informáticos 
ajenos y a manipularlos.
La lista de hackers la encabeza el norteamericano 
Kevin Mitnick, también conocido como “El Cóndor”. El 
Departamento de Justicia de Estados Unidos lo calificó 
como “el criminal informático más buscado de la 
historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia y 
Motorota, robar secretos corporativos y hasta hackear a 
otros hackers. 
Lo apresaron en 1995 y su encarcelamiento alcanzó 
gran popularidad entre los medios por la lentitud del 
proceso y las estrictas condiciones a las que estaba 
sometido. 
Tras su puesta en libertad en 2002 se dedica a la 
consultoría y el asesoramiento en materia de seguridad, 
a través de su compañía Mitnick Security.
Poulson logró fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de Los Angeles, 
para asegurarse la llamada 
número 102 y ganar así un 
Porsche 944 S2. 
Fue apresado tras atacar una 
base de datos del FBI en 1991. 
Hoy es periodista y editor de la 
revista Wired y en 2006 ayudó a 
identificar a 744 abusadores de 
niños vía MySpace.
Originario de Boston, es conocido en el 
mundo informático como “El hacker 
vagabundo” por realizar todos sus 
ataques desde cibercafés y bibliotecas. 
Su trabajo más famoso fue la inclusión 
de su nombre en la lista de expertos de 
New York Times y penetrar la red de 
Microsoft. 
También adquirió fama por tratar de 
identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, a 
continuación, comunicarles esas fallas 
encontradas. 
Actualmente trabaja como periodista.
Wozniak comenzó su carrera 
como hacker de sistemas 
telefónicos para realizar 
llamadas gratis; se dice que 
hasta llamó al Papa en los 
años 70. 
Más tarde formó Apple 
Computer con su amigo Steve 
Jobs y hoy apoya a 
comunidades educativas de 
escasos recursos con 
moderna tecnología.
También conocido como “El Mentor”, era 
miembro del grupo hacker Legion of Doom, 
que se enfrentaba a Masters of Deception. 
Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió en 
prisión luego de ser detenido en 1986 y del 
código para el juego de rol “Ciberpunk”, por 
lo tanto, gran parte de su fama apunta 
también a su vocación de escritor. 
Sus ideas inspiraron la cinta "Hackers", 
donde actuó Angelina Jolie. 
Actualmente es programador de 
videojuegos.
En sexta posición el periódico ubicó a 
Michael Calce, quien comenzó su 
“maliciosa carrera” hackeando los sitios 
web comerciales más grandes del mundo. 
El día de San Valentín de 2000, con 
apenas 15 años de edad, lanzó un ataque 
que afectó a eBay, Amazon y Yahoo!, tras 
lo cual fue condenado a uso limitado de 
Internet. 
¿Cómo lo descubrieron? Él mismo se 
vanaglorió de su hazaña en algunos chats. 
Actualmente trabaja en una empresa de 
seguridad informática.
En noviembre de 1988, Robert Tappan Morris, 
también apodado RTM, creó un virus informático 
que infectó a cerca de seis mil grandes máquinas 
Unix, haciéndolas tan lentas que quedaron 
inutilizables, causando millonarias perdidas. 
El virus realizaba dos tareas: enviarse a otras 
máquinas y duplicarse en la máquina infectada. Si 
el gusano hubiera funcionado en otros sistemas 
además de UNIX sobre máquinas Sun 
Microsystems Sun 3 y VAX, los resultados hubieran 
sido de dimensiones "apocalípticas", según 
expertos. 
Este hacker fue el primero en ser procesado por la 
ley de fraude computacional en Estados Unidos y 
un disco duro que contiene el código de su virus se 
exhibe en el Museo de la Ciencia de Boston. 
Actualmente es profesor asociado del Instituto 
Tecnológico de Massachussets (MIT).
Era un grupo de hackers de 
elite de Nueva York que se 
dedicaba a vulnerar los 
sistemas de teléfono de 
Estados Unidos. 
¿Sus "méritos"? En los 80 se 
dieron un festín atacando los 
sistemas telefónicos del país, 
el mayor golpe fue entrar al 
sistema de la compañía AT&T. 
Fueron procesados en 1992 y 
varios terminaron presos.
9. David L. Smith 
Autor del famoso virus Melissa, que se propagó 
con éxito por correo electrónico en 1999. Fue 
condenado a prisión por causar daños por más 
de 80 millones de dólares. 
10. Sven Jaschan 
Cierra la lista el creador del virus Sasser, quien 
fue detenido en mayo de 2004 tras una denuncia 
de sus vecinos que perseguían la recompensa 
incitada por la empresa Microsoft, ya que el virus 
afectaba directamente la estabilidad de Windows 
2000, 2003 Server y Windows XP. 
En ese momento Sven Jaschan sólo tenía 17 
años.
FAMOSAS QUE HAN SIDO HACKEADAS 
mostrando sus fotos desnudas en la red. 
Miley 
Cyrus 
Scarlett 
Johansson 
Vanessa 
Hudgens 
Jennifer 
Lawrence
Rihanna Kate Upton Selena Gómez Jennifer López
Es un malware que tiene la propiedad de 
duplicarse a sí mismo. Los gusanos 
utilizan las partes automáticas de 
un sistema operativo que generalmente 
son invisibles al usuario. Los gusanos 
informáticos se propagan de ordenador a 
ordenador, pero a diferencia de un virus, 
tiene la capacidad a propagarse sin la 
ayuda de una persona. Lo más peligroso 
de los worms o gusanos informáticos es su 
capacidad para replicarse en tu sistema, 
por lo que tu ordenador podría enviar 
cientos o miles de copias de sí mismo, 
creando un efecto devastador a gran 
escala.
GUSANOS 
 Reside en la memoria y 
se duplica a sí mismo. 
 Los gusanos casi 
siempre causan 
problemas en la red 
 Destruyen el sistema 
operativo del ordenador 
VIRUS 
 Infectan o corrompen los 
archivos de la 
computadora que atacan.
 Mal funcionamiento del Pad o 
Mouse del ordenador (no 
funciona). 
 Bloqueos repentinos en la 
mayoría de los sitios web. 
 Errores en servidores 
multijugador que usan redes 
ad-hoc. 
 Fallas en programas con 
extensiones .sh .jar .voi .exe 
.jad, entre otros.
I LOVE YOU 
En mayo del 2000, muchas personas alrededor del mundo 
empezaron a recibir correos bajo el título de “I Love You”. Sin 
embargo, estos no resultaron ser una muestra de amor, sino 
un virus gusano escrito en VBScript. 
NIMDA 
Nimda pudo infectar a casi medio millón de ordenadores en 
tan solo 12 horas. El temor de la gente se incrementó 
cuando empezó a circular el rumor que Nimda era un ataque 
de Al Qaeda. 
BLASTER 
Blaster fue un virus informático que circuló durante el 2003. 
Blaster se aprovechó de una vulnerabilidad de Windows y 
hacía que los ordenadores se apaguen solos.
Melissa 
En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil 
ordenadores en tan solo 3 días. Este virus prometía las 
contraseñas de decenas de sitios web pornográficos de pago, sin 
embargo, poco después, sorprendía a los usuarios. 
Sasser 
Este virus se volvió popular durante el 2004. Del mismo modo que 
el Blaster, se aprovechaba de una vulnerabilidad de Windows para 
propagarse. Sasser se hizo muy popular porque infectó los 
sistemas informáticos de hospitales, universidades, bancos, 
compañías aéreas, agencias de noticias, etc. 
Conficker 
Este fue el último gran virus que afectó a los sistemas informáticos 
del mundo. En el 2008 este virus se hizo popular ya que era muy 
difícil de eliminar. Conficker desactivaba las actualizaciones de 
Windows y de los antivirus instalados, impedía el acceso a 
páginas web y eliminaba los puntos de restauración del sistema.
Brain 
Brain fue un virus para MS-DOS que infectó varios sistemas 
en 1986. Con Brain empezaron los sofisticados virus 
informáticos, este atacaba el sector de arranque de los 
discos e intentaba ocultar su presencia. 
CoreWar 
En 1959, los ingenieros de AT&T crearon un juego llamado 
Core War. Este consistía en reproducirse y ocupar la 
memoria del oponente. Si bien en ese momento los sistemas 
no alcanzaban ni siquiera un MB de RAM, este puede ser 
considerado como el precursor de los virus informáticos. 
Morris 
Este pequeño gusano que robaba la memoria RAM de los 
ordenadores infectó hasta algunos ordenadores de la NASA. 
Su creador, Robert Morris Jr., hijo de uno de los creadores de 
Core Wars, tuvo que pasar 3 años en libertad condicional por 
ello.
Creeper 
Este fue el primer virus 
informático del cual existe 
registro. Escrito en 1971 por 
Bob Thomas, Creeper se 
propagaba a través del 
ARPANET, mostrando el 
mensaje “I’m the creeper, 
catch me if you can!”
www.elfinanciero.com 
www.alertaenlinea.gov 
es.wikipedia.org 
www.altonivel.com 
www.sololistas.net

Mais conteúdo relacionado

Mais procurados (9)

Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Los virus
Los virusLos virus
Los virus
 

Semelhante a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
El mundo de los numeros
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 

Semelhante a ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
hackers
hackershackers
hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Daniela Yaressi Aguilar Juárez Informática 3° “B”
  • 2. Con el avance de Internet, muchos estafadores han desarrollado fraudes virtuales.
  • 3. Los estafadores usan: Mensajes de Correo Electrónico Anuncios Pop ups
  • 4. 10 FRAUDES MÁS FRECUENTES  Oportunidades de trabajo desde el hogar.  Planes de Inversión para hacerse rico rápidamente  Fraudes en sitios de subastas.  Fraudes en Proveedores de Servicios de Internet.  Estafas de clubes móviles  Fraudes con tarjetas de crédito y banca electrónica  Pirámides  Fraudes en webs de contenido adulto  Fraudes en productos milagrosos.  Fraudes en paquetes de viajes.
  • 5. TIPS PARA EVITAR SER VICTIMA DE UN FRAUDE  Sé cuidadoso con sus correos. Desconfíe de ofertas “demasiado buenas” y evite dar click a los enlaces contenidos.  No descargues archivos adjuntos de origen desconocido. Pueden dar entrada a los atacantes a nuestra información.  Cuida la privacidad en tus redes sociales. No acepte a personas desconocidas y evite invitaciones que suponen mensajes o fotos reveladoras que podrían dirigirlo a sitios maliciosos.  Corrobora información. Verifique en la barra de navegación que el sitio a acceder está bien escrito y es seguro vía certificados de seguridad o “https”.  Instala software para protección. Hay varias opciones en el mercado.
  • 6. Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
  • 7.
  • 8. La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido. Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 9. Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 10. Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 11. Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 12. También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos.
  • 13. En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 14. En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 15. Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 16. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.
  • 17. FAMOSAS QUE HAN SIDO HACKEADAS mostrando sus fotos desnudas en la red. Miley Cyrus Scarlett Johansson Vanessa Hudgens Jennifer Lawrence
  • 18. Rihanna Kate Upton Selena Gómez Jennifer López
  • 19. Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 20. GUSANOS  Reside en la memoria y se duplica a sí mismo.  Los gusanos casi siempre causan problemas en la red  Destruyen el sistema operativo del ordenador VIRUS  Infectan o corrompen los archivos de la computadora que atacan.
  • 21.  Mal funcionamiento del Pad o Mouse del ordenador (no funciona).  Bloqueos repentinos en la mayoría de los sitios web.  Errores en servidores multijugador que usan redes ad-hoc.  Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 22.
  • 23. I LOVE YOU En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript. NIMDA Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda. BLASTER Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos.
  • 24. Melissa En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios. Sasser Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, etc. Conficker Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 25. Brain Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos e intentaba ocultar su presencia. CoreWar En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos. Morris Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello.
  • 26. Creeper Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas, Creeper se propagaba a través del ARPANET, mostrando el mensaje “I’m the creeper, catch me if you can!”
  • 27. www.elfinanciero.com www.alertaenlinea.gov es.wikipedia.org www.altonivel.com www.sololistas.net