SlideShare une entreprise Scribd logo
1  sur  21
Antispyware, Firewall y Antivirus
- Los ataques de malware por lo general están dirigidos a 
los componentes de las redes convencionales y deben ser 
abordados a través de la protección de este entorno. 
Asegurarse de que los equipos utilizados por la empresa 
para sus operaciones y las interacciones en línea se han 
actualizado y que funcionan los productos de seguridad 
que tengas contratados.
Kevin Mitnick – alias Condor
Jonathan James – alias c0mrade
Adrian Lamo – “hacker sin hogar”
George Hotz – alias geohot
Kevin Poulsen – alias Dark Dante
Son programas que se reproducen por sí 
mismos, que pueden viajar a través de 
redes utilizando los mecanismos de éstas y 
que no requieren respaldo de software o 
hardware (como un disco duro, un 
programa host, un archivo, etc.) para 
difundirse.
CONCLUSIONES
RECURSOS WEB 
http://www.unocero.com/2013/07/22/5-hackers-famosos-que- 
debes-conocer/ 
http://www.delitosinformaticos.com/04/2012/noticias/tipos-de- 
ataques-ciberneticos 
http://www.taringa.net/posts/info/3271018/Los-12- 
Gusanos-y-Virus-Informaticos-Mas-Violentos.html 
http://es.kioskea.net/contents/755-gusanos-informaticos

Contenu connexe

Tendances

Tendances (19)

Mi colegio por siempre
Mi colegio por siempreMi colegio por siempre
Mi colegio por siempre
 
Clik aqui:)
Clik aqui:)Clik aqui:)
Clik aqui:)
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Las amenazas de internet
Las amenazas de internetLas amenazas de internet
Las amenazas de internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Virus y-antivirus
Virus y-antivirusVirus y-antivirus
Virus y-antivirus
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

En vedette

Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Christian Shirley Calderón Ventura
 
Escola Sementes de Leitura
Escola Sementes de LeituraEscola Sementes de Leitura
Escola Sementes de Leitura
António Pires
 
The Power of Perception:
The Power of Perception:The Power of Perception:
The Power of Perception:
Natalie Nguyen
 
Gerencia de marcas y productos
Gerencia de marcas y productosGerencia de marcas y productos
Gerencia de marcas y productos
daniel naranjo
 
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
นิรันดร์   กองอุดม เลขที่ 1  ม.2/6นิรันดร์   กองอุดม เลขที่ 1  ม.2/6
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
thongshowza
 

En vedette (18)

Gestión documental
Gestión documentalGestión documental
Gestión documental
 
Herramientas Informaticas
Herramientas Informaticas Herramientas Informaticas
Herramientas Informaticas
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Summer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial clubSummer outdoor activities for seniors at imperial club
Summer outdoor activities for seniors at imperial club
 
Christiane dosne pascualini
Christiane dosne pascualiniChristiane dosne pascualini
Christiane dosne pascualini
 
We_Like
We_LikeWe_Like
We_Like
 
WORLD LIVER DAY
WORLD LIVER DAYWORLD LIVER DAY
WORLD LIVER DAY
 
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
Geologiahistoricamesozoicotriasico jurasico-cretaciconuejuni2011-121120105553...
 
PK-FASR
PK-FASRPK-FASR
PK-FASR
 
Tecnologias pawerpoint
Tecnologias pawerpointTecnologias pawerpoint
Tecnologias pawerpoint
 
Escola Sementes de Leitura
Escola Sementes de LeituraEscola Sementes de Leitura
Escola Sementes de Leitura
 
Biografia de Yvonne do Amaral Pereira
Biografia de Yvonne do Amaral PereiraBiografia de Yvonne do Amaral Pereira
Biografia de Yvonne do Amaral Pereira
 
The Power of Perception:
The Power of Perception:The Power of Perception:
The Power of Perception:
 
Gerencia de marcas y productos
Gerencia de marcas y productosGerencia de marcas y productos
Gerencia de marcas y productos
 
Karlyle - Advanced Colour Theory
Karlyle - Advanced Colour TheoryKarlyle - Advanced Colour Theory
Karlyle - Advanced Colour Theory
 
Hoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de películaHoja de trabajo previo para reseña de película
Hoja de trabajo previo para reseña de película
 
El índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junioEl índice líder sube levemente (0,8%) durante el mes de junio
El índice líder sube levemente (0,8%) durante el mes de junio
 
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
นิรันดร์   กองอุดม เลขที่ 1  ม.2/6นิรันดร์   กองอุดม เลขที่ 1  ม.2/6
นิรันดร์ กองอุดม เลขที่ 1 ม.2/6
 

Similaire à ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
potrita
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
elihernandez
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 

Similaire à ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? (20)

Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Dernier

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 

Dernier (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

  • 2.
  • 3.
  • 4. - Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Kevin Mitnick – alias Condor
  • 10. Jonathan James – alias c0mrade
  • 11. Adrian Lamo – “hacker sin hogar”
  • 12. George Hotz – alias geohot
  • 13. Kevin Poulsen – alias Dark Dante
  • 14.
  • 15. Son programas que se reproducen por sí mismos, que pueden viajar a través de redes utilizando los mecanismos de éstas y que no requieren respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21. RECURSOS WEB http://www.unocero.com/2013/07/22/5-hackers-famosos-que- debes-conocer/ http://www.delitosinformaticos.com/04/2012/noticias/tipos-de- ataques-ciberneticos http://www.taringa.net/posts/info/3271018/Los-12- Gusanos-y-Virus-Informaticos-Mas-Violentos.html http://es.kioskea.net/contents/755-gusanos-informaticos