SlideShare une entreprise Scribd logo
1  sur  15
Antyspyware, Firewall y Antivirus
ANTIVIRUS 
Te oritege de los archivos que 
descomponen la informacion y la 
computadora. 
Avast 
Panda 
McAfee 
FIREWALL 
Un firewall es software o hardware 
que comprueba la información 
procedente de Internet o de una 
red y, a continuación, bloquea o 
permite el paso de ésta al equipo, 
en función de la configuración del 
firewall. 
ANTISPYWARE 
Ayuda a proteger a la 
computadora contra anuncios 
emergentes, rendimiento lento y 
amenazas de seguridad causadas 
por spyware.
 Agosto de 1999: Ataque a la NASA por 
un adolescente 
 Cada vez se reduce más la edad de los 
hackers y Jonathan James es uno de 
los más pequeños. En 1999 entró en las 
computadoras de dos principales 
agencias estadounidenses: la Agencia 
de Reducción de Amenazas y la NASA, 
interceptando miles de mensajes 
confidenciales, contraseñas y el 
software que controlaba toda la vida en 
la agencia espacial internacional. 
 El daño ocasionado fue tal que la NASA 
tuvo que apagar sus redes por más de 
tres semanas. Jonathan o Comarade 
cómo se le conocida, fue el primer 
hacker menor de edad en entrar a la 
cárcel con solo 16 años.
 En la actualidad prácticamente todo el mundo ha 
escuchado de Anonymous. En 2003 fue el año en 
que este grupo se dio a conocer a través del sitio 
4chan. 
 Entre sus ataques más famosos estuvieron 
aquellos a importantes organizaciones del 
mundo entero, como el Vaticano, el FBI, la CIA, la 
Policía Española, datos de militares de Reino 
Unido, Estados Unidos y miembros de la OTAN, 
la página de Cienciología, diferentes sitios 
gubernamentales de China y más de 650 sitios 
web de Israel a la vez, sólo por mencionar 
algunos.
 En México probablemente el que 
hizo más ruido fue la batalla 
declarada contra el narcotráfico, 
los Zetas específicamente, que 
habían secuestrado a uno de sus 
miembros y amenazaban con 
liberar información personal que 
vinculaba a políticos, 
empresarios, policías y militares 
con esa organización criminal. 
 A inicios de este año Anonymous 
mexicanos atacaron de manera 
simultánea las páginas de la 
Secretaría de la Defensa Nacional 
(Sedena), la Comisión Nacional 
de Seguridad (CNS) y la 
Secretaría de Marina-Armada 
(Semar) donde se logró sustraer 
información sobre el Ejército 
mexicano.
 Kevin David Mitnick (nacido el 6 de 
agosto de 1963) es uno de los 
crackers y phreakers más famosos de 
los Estados Unidos. Su nick o apodo 
fue Cóndor. Su último arresto se 
produjo el 15 de febrero de 1995, 
tras ser acusado de entrar en 
algunos de los ordenadores más 
seguros de Estados Unidos. Ya había 
sido procesado judicialmente en 
1981, 1983 y 1987 por diversos 
delitos electrónicos.
 El caso de Kevin Mitnick (su último 
encarcelamiento) alcanzó una gran 
popularidad entre los medios 
estadounidenses por la lentitud del proceso 
(hasta la celebración del juicio pasaron más 
de dos años), y las estrictas condiciones de 
encarcelamiento a las que estaba sometido 
(se le aisló del resto de los presos y se le 
prohibió realizar llamadas telefónicas durante 
un tiempo por su supuesta peligrosidad).
 Chen Ing-Hou es el creador del virus 
CIH, que lleva sus propias iniciales. 
Manifiesta que siente mucho por los 
graves daños causados por 
 su creación viral, pero que ello fue 
motivado por una venganza en contra 
de los que llamó "incompetentes 
desarrolladores de software antivirus". 
Chen Ing-Hou nació en la ciudad de 
Kaohsiung, Taipei o Taibei, capital y 
principal ciudad de Taiwan, y creó su 
famoso virus en Mayo de 1998, al cual 
denominó Chernobyl, en 
conmemoración del 13 aniversario de la 
tragedia ocurrida en la planta nuclear 
rusa. Actualmente trabaja como experto 
en Internet Data Security.
Kevin Mitnick 
 Conocido como el 'terrorista 
informático', fue uno de los más 
famosos 'hackers' informáticos, 
que en su adolescencia pirateó los 
sistemas de teléfono. Se convirtió 
en un caso célebre después de que 
el FBI iniciara una 'caza' para 
detenerle que duraría tres años. Se 
introducía en las redes y robaba el 
'software' de compañías, 
incluyendo a Sun Microsystems y 
Motorola. Después de permanecer 
cinco años en una cárcel de 
Estados Unidos en los 90, y ocho 
años de prohibición de navegar por 
Internet, Mitnick actualmente viaja 
por el mundo asesorando a las 
compañías sobre cómo protegerse 
del cibercrimen.
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
 Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga 
a través de correo electrónico y de IRC (Internet Relay Chat). Miles de 
usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por 
este gusano. 
 Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs 
aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en 
las configuraciones por defecto de Windows, por lo cual la apariencia del 
anexo es la de un simple fichero de texto. 
 Cuando se abre el archivo infectado el gusano infecta nuestra máquina y 
se intenta autoenviar a todo lo que tengamos en las agendas de OutLook 
(incluidas las agendas globales corporativas). 
 Su procedencia es Manila Filipinas y el autor se apoda Spyder.
El virus: Mydoom (W32.MyDoom@mm, Novarg, 
Mimail.R o Shimgapi) 
 Nueva variante de MIMAIL que se propaga 
masivamente a través del correo electrónico y la red 
P2P KaZaa desde las últimas horas del 26 de Enero de 
2004. 
 Este virus utiliza asuntos, textos y nombres de 
adjuntos variables en los correos en los que se envía, 
por lo que no es posible identificarlo o filtrarlo 
fácilmente, y utiliza como icono el de un fichero de 
texto plano para aparentar inocuidad. 
 Tiene capacidades de puerta trasera que podrían 
permitir a un usario remoto controlar el ordenador 
infectado, dependiendo de la configuración de la red 
y del sistema
El gusano: Sobig Worm 
 Gusano de envío masivo de correo cuya 
propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los 
ficheros de extensiones: .txt, .eml, .html, 
.htm, .dbx, y .wab. El correo en el que se 
propaga el gusano parece como si fuese 
enviado por “big@boss.com”. 
 También realiza copias de sí mismo en 
máquinas remotas a través de recursos 
compartidos en red.
CREEPER 
 Creeper (enredadera) es el nombre que se le dio al 
primer virus del que se tiene constancia, escrito en 
1971 por Bob Thomas, mucho antes de que Fred 
Cohen acuñara el término para designar a esta clase 
de programas en 1983. 
 Escrito para el sistema operativo Tenex, Creeper se 
propagaba a través de los nodos de la ARPANET 
mostrando el mensaje “I’m the creeper, catch me if 
you can!” (Soy la enredadera, ¡atrápame si puedes!) 
en las máquinas infectadas. 
 Poco después, un anónimo creó Reaper (segadora), 
otro virus que se propagaba a través de la red 
eliminando Creeper de las máquinas infectadas. 
Podemos considerar a Reaper, por tanto, como el 
primer “antivirus” de la historia.
 http://www.pcworld.com.mx/Articulos/29227.ht 
m 
 http://www.taringa.net/posts/noticias/6514783/ 
Los-20-Hackers-y-Crackers-Mas-Famosos-del- 
Mundo.html 
 http://www.elmundo.es/navegante/2007/11/30 
/tecnologia/1196421187.html 
 http://techtastico.com/post/virus-gusanos-devastadores/ 
 http://mundogeek.net/archivos/2009/11/09/10 
-virus-y-gusanos-que-aterrorizaron-al-mundo/

Contenu connexe

Tendances

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 

Tendances (11)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

En vedette (20)

Informatica
InformaticaInformatica
Informatica
 
Presentación multinegocio 2015
Presentación multinegocio 2015 Presentación multinegocio 2015
Presentación multinegocio 2015
 
tipografia 1d
tipografia 1dtipografia 1d
tipografia 1d
 
Droga
DrogaDroga
Droga
 
Ácidos nucleicos
Ácidos nucleicosÁcidos nucleicos
Ácidos nucleicos
 
Torres jimena opciones_windows
Torres jimena opciones_windowsTorres jimena opciones_windows
Torres jimena opciones_windows
 
Plantilla con-normas-icontec
Plantilla con-normas-icontecPlantilla con-normas-icontec
Plantilla con-normas-icontec
 
C'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'AvignonC'est dit, c'est écrit ! Case Study Forum d'Avignon
C'est dit, c'est écrit ! Case Study Forum d'Avignon
 
La sécurité et la confiance
La sécurité et la confianceLa sécurité et la confiance
La sécurité et la confiance
 
Profesia sobre gaza
Profesia sobre gazaProfesia sobre gaza
Profesia sobre gaza
 
Carolina honorio rodriguez
Carolina honorio rodriguezCarolina honorio rodriguez
Carolina honorio rodriguez
 
La Gran Familia
La Gran FamiliaLa Gran Familia
La Gran Familia
 
Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]Semana f00 dimen_vector[1]
Semana f00 dimen_vector[1]
 
Recetario culinaria
Recetario culinariaRecetario culinaria
Recetario culinaria
 
Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02Idea de negocio ing rabuck 02
Idea de negocio ing rabuck 02
 
Intégrations sur des espaces produits
Intégrations sur des espaces produitsIntégrations sur des espaces produits
Intégrations sur des espaces produits
 
Lesscss
LesscssLesscss
Lesscss
 
Adsiii
AdsiiiAdsiii
Adsiii
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Maîtriser l'information scientifique
Maîtriser l'information scientifiqueMaîtriser l'information scientifique
Maîtriser l'information scientifique
 

Similaire à Antivirus, firewall, antispyware y amenazas informáticas

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 Aguest7956885
 

Similaire à Antivirus, firewall, antispyware y amenazas informáticas (20)

Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 

Dernier

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Dernier (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Antivirus, firewall, antispyware y amenazas informáticas

  • 1.
  • 3. ANTIVIRUS Te oritege de los archivos que descomponen la informacion y la computadora. Avast Panda McAfee FIREWALL Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. ANTISPYWARE Ayuda a proteger a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware.
  • 4.  Agosto de 1999: Ataque a la NASA por un adolescente  Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los más pequeños. En 1999 entró en las computadoras de dos principales agencias estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional.  El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres semanas. Jonathan o Comarade cómo se le conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años.
  • 5.  En la actualidad prácticamente todo el mundo ha escuchado de Anonymous. En 2003 fue el año en que este grupo se dio a conocer a través del sitio 4chan.  Entre sus ataques más famosos estuvieron aquellos a importantes organizaciones del mundo entero, como el Vaticano, el FBI, la CIA, la Policía Española, datos de militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de Israel a la vez, sólo por mencionar algunos.
  • 6.  En México probablemente el que hizo más ruido fue la batalla declarada contra el narcotráfico, los Zetas específicamente, que habían secuestrado a uno de sus miembros y amenazaban con liberar información personal que vinculaba a políticos, empresarios, policías y militares con esa organización criminal.  A inicios de este año Anonymous mexicanos atacaron de manera simultánea las páginas de la Secretaría de la Defensa Nacional (Sedena), la Comisión Nacional de Seguridad (CNS) y la Secretaría de Marina-Armada (Semar) donde se logró sustraer información sobre el Ejército mexicano.
  • 7.  Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
  • 8.  El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
  • 9.  Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por  su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.
  • 10. Kevin Mitnick  Conocido como el 'terrorista informático', fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.
  • 11. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)  Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano.  Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.  Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta autoenviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).  Su procedencia es Manila Filipinas y el autor se apoda Spyder.
  • 12. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)  Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.  Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.  Tiene capacidades de puerta trasera que podrían permitir a un usario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema
  • 13. El gusano: Sobig Worm  Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”.  También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red.
  • 14. CREEPER  Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983.  Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.  Poco después, un anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.
  • 15.  http://www.pcworld.com.mx/Articulos/29227.ht m  http://www.taringa.net/posts/noticias/6514783/ Los-20-Hackers-y-Crackers-Mas-Famosos-del- Mundo.html  http://www.elmundo.es/navegante/2007/11/30 /tecnologia/1196421187.html  http://techtastico.com/post/virus-gusanos-devastadores/  http://mundogeek.net/archivos/2009/11/09/10 -virus-y-gusanos-que-aterrorizaron-al-mundo/