SlideShare uma empresa Scribd logo
1 de 7
Noticias y casos reales: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers más famosos 
• Virus y gusanos conocidos
Fraudes y 
ataques 
cibernétic 
os 
DETENIDO UN RECLAMADO POR ALEMANIA 
POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS 
La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena 
internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por 
valor de 1,7 millones. 
La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista 
de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por 
delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. 
El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los 
usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de 
internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia 
cuenta aproximadamente 88.061 transferencias de 19,95 euros. 
El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 
10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
LOS 20 
HACKERS Y 
CRACKERS 
MAS 
FAMOSOS 
DEL MUNDO 
Kevin David 
Mitnick 
Robert Tappan 
Morris Hijo 
Chen Ing-Hou 
Gary 
McKinnon 
Johan Manuel 
Méndez 
Sir Dystic Ray Tomlinson 
Reonel 
Ramones 
Vladimir Levin 
Tsutomu 
Shimomura 
Justin Frankel 
Raymond 
Griffiths 
Mark Abane 
Bill Gates 
Tim Bernes 
Lee 
Vinton Cerf 
Richard 
Stillman 
Johan 
Helsingius 
Tim Paterson El Gran Oskarín 
Hackers y 
Crackers 
más 
famosos 
26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
Los Virus y 
Gusanos 
Conocidos 
10 VIRUS Y 
GUSANOS 
QUE 
ATERRORIZA 
RON AL 
MUNDO 
Corre wear 
Creeper 
Brain 
I love you Sasser 
Nimda 
Blaster 
Melissa Sober 
Conficker 
26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
Despedida 
¡GRACIAS POR SU 
ATENCIÓN! 
Elaborado por: 
Miguel Sánchez Conde 
miércoles, 26 de noviembre de 2014
Recursos 
Web 
• http://elpais.com/tag/ataques_informaticos/a/ 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://mundogeek.net/archivos/2009/11/09/10-virus-y- 
gusanos-que-aterrorizaron-al-mundo/

Mais conteúdo relacionado

Destaque

Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordvirey
 
Classificado.casas para alugar
Classificado.casas para alugarClassificado.casas para alugar
Classificado.casas para alugarmale1164
 
Tunja gca presentación tunja vive digital final
Tunja gca presentación tunja vive digital finalTunja gca presentación tunja vive digital final
Tunja gca presentación tunja vive digital finaldpoveda
 
Tema 8 La PoblacióN EspañOla
Tema 8 La PoblacióN EspañOlaTema 8 La PoblacióN EspañOla
Tema 8 La PoblacióN EspañOlaDavid
 
Idea FingersApps
Idea FingersAppsIdea FingersApps
Idea FingersAppsshontauro
 
Pon El Vaso Abajo
Pon El Vaso AbajoPon El Vaso Abajo
Pon El Vaso AbajoRott Akino
 
Museo aberto 2010 museo etnoloxico ribadavia
Museo aberto 2010 museo etnoloxico ribadaviaMuseo aberto 2010 museo etnoloxico ribadavia
Museo aberto 2010 museo etnoloxico ribadaviaMUSEO ETNOLOXICO
 
La personalidad
La personalidadLa personalidad
La personalidadAlex Arias
 
Carta a garcia
Carta a garciaCarta a garcia
Carta a garciacascris
 
Newsletter nov vf 2013
Newsletter nov vf 2013Newsletter nov vf 2013
Newsletter nov vf 2013Pepe Colunga
 
Ikt
IktIkt
Iktvug
 
Teoria de la dependencia.
Teoria de la dependencia.Teoria de la dependencia.
Teoria de la dependencia.oarizmendic
 

Destaque (20)

Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
ном
номном
ном
 
Classificado.casas para alugar
Classificado.casas para alugarClassificado.casas para alugar
Classificado.casas para alugar
 
Tunja gca presentación tunja vive digital final
Tunja gca presentación tunja vive digital finalTunja gca presentación tunja vive digital final
Tunja gca presentación tunja vive digital final
 
Software de tipo web
Software de tipo webSoftware de tipo web
Software de tipo web
 
Tema 8 La PoblacióN EspañOla
Tema 8 La PoblacióN EspañOlaTema 8 La PoblacióN EspañOla
Tema 8 La PoblacióN EspañOla
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Idea FingersApps
Idea FingersAppsIdea FingersApps
Idea FingersApps
 
Pon El Vaso Abajo
Pon El Vaso AbajoPon El Vaso Abajo
Pon El Vaso Abajo
 
Museo aberto 2010 museo etnoloxico ribadavia
Museo aberto 2010 museo etnoloxico ribadaviaMuseo aberto 2010 museo etnoloxico ribadavia
Museo aberto 2010 museo etnoloxico ribadavia
 
Defiición de
Defiición deDefiición de
Defiición de
 
Trabajo social
Trabajo socialTrabajo social
Trabajo social
 
Eje cronológico historia
Eje cronológico historiaEje cronológico historia
Eje cronológico historia
 
La personalidad
La personalidadLa personalidad
La personalidad
 
Carta a garcia
Carta a garciaCarta a garcia
Carta a garcia
 
Humanismo y renacimiento
Humanismo y renacimientoHumanismo y renacimiento
Humanismo y renacimiento
 
Newsletter nov vf 2013
Newsletter nov vf 2013Newsletter nov vf 2013
Newsletter nov vf 2013
 
Ikt
IktIkt
Ikt
 
Paz
PazPaz
Paz
 
Teoria de la dependencia.
Teoria de la dependencia.Teoria de la dependencia.
Teoria de la dependencia.
 

Semelhante a ¿Por qué es importante mantener las aplicaciones de seguridad personal activas y actualizadas?

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por webjuancruzguzman
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpolramirohelmeyer
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge LunaJorge Luna
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Fernando
FernandoFernando
Fernando235g
 
Fernando
FernandoFernando
Fernandojjrico
 
Fernando
FernandoFernando
FernandoK1KO3
 
Fernando
FernandoFernando
Fernandojjrico
 

Semelhante a ¿Por qué es importante mantener las aplicaciones de seguridad personal activas y actualizadas? (20)

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Paola
PaolaPaola
Paola
 
Estafas y robos por web
Estafas y robos por webEstafas y robos por web
Estafas y robos por web
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La InterpolRamiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
Ramiro Francisco Helmeyer Quevedo - La Seguridad de La Interpol
 
Ramiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La InterpolRamiro Helmeyer - La Seguridad de La Interpol
Ramiro Helmeyer - La Seguridad de La Interpol
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
Fernando
FernandoFernando
Fernando
 
jesus
jesusjesus
jesus
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 

¿Por qué es importante mantener las aplicaciones de seguridad personal activas y actualizadas?

  • 1.
  • 2. Noticias y casos reales: • Fraudes y ataques cibernéticos • Hackers y crackers más famosos • Virus y gusanos conocidos
  • 3. Fraudes y ataques cibernétic os DETENIDO UN RECLAMADO POR ALEMANIA POR DEFRAUDAR MÁS DE 1,7 MILLONES DE EUROS La Policía Nacional de Alicante ha detenido en Santa Pola a un holandés de 54 años con un ordena internacional de detención emitida por Alemania. Al hombre se le acusa de un fraude informático por valor de 1,7 millones. La Brigada Provincial de Policía Judicial llevaba un tiempo detrás de él, tras recibir de Madrid la pista de que el detenido podría estar residiendo en la costa alicantina. Alemania reclamaba al holandés por delitos de estafa a través de un fraude informático con el que se hizo con 1,7 millones de euros.. El método del holandés consistía en robar poco pero a muchos, pequeñas cantidades que los usuarios de las cuentas bancarias pudieran pasar por alto fácilmente. El detenido, a través de internet, consiguió hacerse con un total 52.737 cuentas bancarias, desde las transfirió a su propia cuenta aproximadamente 88.061 transferencias de 19,95 euros. El fugitivo ya ha sido puesto a disposición de las autoridades alemanas. Se enfrenta a una pena de 10 años de prisión por la comisión de 15 delitos de fraude informático y estafa. 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 3
  • 4. LOS 20 HACKERS Y CRACKERS MAS FAMOSOS DEL MUNDO Kevin David Mitnick Robert Tappan Morris Hijo Chen Ing-Hou Gary McKinnon Johan Manuel Méndez Sir Dystic Ray Tomlinson Reonel Ramones Vladimir Levin Tsutomu Shimomura Justin Frankel Raymond Griffiths Mark Abane Bill Gates Tim Bernes Lee Vinton Cerf Richard Stillman Johan Helsingius Tim Paterson El Gran Oskarín Hackers y Crackers más famosos 26/11/2014 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? 4
  • 5. Los Virus y Gusanos Conocidos 10 VIRUS Y GUSANOS QUE ATERRORIZA RON AL MUNDO Corre wear Creeper Brain I love you Sasser Nimda Blaster Melissa Sober Conficker 26/11/2014 5 ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas?
  • 6. Despedida ¡GRACIAS POR SU ATENCIÓN! Elaborado por: Miguel Sánchez Conde miércoles, 26 de noviembre de 2014
  • 7. Recursos Web • http://elpais.com/tag/ataques_informaticos/a/ • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://mundogeek.net/archivos/2009/11/09/10-virus-y- gusanos-que-aterrorizaron-al-mundo/