SlideShare une entreprise Scribd logo
1  sur  19
¿POR QUÉ ES NECESARIO MANTENER LAS 
APLICACIONES DE SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, Firewall y Antivirus
NOTICIAS Y CASOS REALES: 
• Fraudes y ataques cibernéticos. 
• Hackers y Crackers célebres. 
• Virus gusanos conocidos.
ATAQUE CIBERNÉTICO A 
SONY PICTURES 
(PODRÍA SER OBRA DE COREA DEL NORTE) 
El estudio cinematográfico Sony Pictures Entertainment estaría investigando si piratas informáticos que trabajan para 
Corea del Norte están detrás del ataque cibernético que colapsó sus sistemas informáticos esta semana. 
Por : BBCMundo.com NOV, 29, 2014 7:07 PM EST 
Medios en Estados Unidos informan que el estudio cinematográfico Sony Pictures Entertainment estaría investigando 
si hackers que trabajan para Corea del Norte podrían estar detrás del ataque cibernético que colapsó sus sistemas 
informáticos a principios de esta semana en sus oficinas de California. 
El ataque se produjo a falta de tres semanas para que llegue a los cines la película "The Interview" (La entrevista), 
producida por Sony y protagonizada por James Franco y Seth Rogen, cuya trama central gira en torno a un plan de la 
Agencia de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) para asesinar al líder norcoreano Kim Jong-un. 
Las autoridades de Pyongyang aseguraron hace unos meses que este filme es "un acto de guerra" y prometieron 
venganza contra EE.UU. y otras naciones si la película llegaba a estrenarse. 
Según destaca desde Los Ángeles el periodista de BBC Mundo Jaime González, medios locales informan que las 
autoridades norcoreanas llegaron a enviar una carta al secretario general de Naciones Unidas denunciando que 
películas como esta demuestran que EE.UU. "patrocina el terrorismo". 
"The Interview" cuenta la historia de dos periodistas estadounidenses que consiguen una entrevista con Kim Jong-un y 
son reclutados por la CIA para matar al mandatario. 
En agosto, Sony Pictures informó que había decidido alterar ciertas partes de la película para evitar ofender a las 
autoridades norcoreanas. 
La película debería haber llegado a los cines en octubre, aunque el estreno se retraso sin que Sony explicara el motivo. 
A principios de esta semana los empleados de Sony se vieron obligados a trabajar con papel y bolígrafo después de que 
no pudieran acceder s sus computadoras a causa de un ataque cibernético, que algunos creen podría haberse originado 
desde China a petición del gobierno de Pyongyang. 
Sony Pictures, investiga las fuentes del ataque y por el momento no se ha encontrado ningún vínculo con Corea del 
Norte. 
Los piratas informáticos, que según Los Angeles Times se identificaron como GOP (Guardians of Peace - Guardianes 
de la paz), amenazaron con hacer pública información de los servidores de Sony Pictures.
5. Michael Cale 
Bajo el pseudónimo de MafiaBoy se 
escondía este niño prodigio que, con 
15 años, lanzó uno de los mayores 
ataques a distintas empresas a través 
de la red. Se aseguró el control de 75 
equipos, lanzó sus ataques del 6 al 14 
de febrero de 2000 a compañías 
como Dell, eBay, o la CNN, 
colapsando sus sistemas y 
provocándoles unas pérdidas 
estimadas en 1.200 millones de 
dólares. 
TOP 5 DE LOS HACKERS MÁS 
FAMOSOS
4. STEPHEN WOZNIAK 
Famoso por ser el co-fundador de 
Apple, Stephen "Woz", inició su 
carrera de hacker con "phone 
phreaking" que es básicamente realizar 
actividades no permitidas con sistemas 
telefónicos. Mientras estudiaba en la 
Universidad de California realizó varios 
dispositivos para sus amigos llamados 
cajas azules, que permitían realizar 
llamadas de larga distancia de manera 
gratuita. Se cuenta que Wozniak 
incluso, llegó a llamar al Papa.
3. ADRIAN LAMO 
Originario de Boston, es conocido en 
el mundo informático como “El hacker 
vagabundo” por realizar todos sus 
ataques desde cibercafés y bibliotecas. 
Su trabajo más famoso fue la inclusión 
de su nombre en la lista de expertos de 
New York Times y penetrar la red de 
Microsoft. Es también conocido por 
tratar de identificar fallas de seguridad 
en las redes informáticas de Fortune 
500 y, a continuación, comunicarles 
esas fallas encontradas (es ilegal en 
muchos lugares sin permiso, como una 
forma de intrusiones no solicitadas).
2. KEVIN POULSEN 
Conocido como Dark Dante. Primer hacker de ser acusado 
de espionaje en los Estados Unidos. 
El primer acto de intrusión fue en 1983, cuando tenía 17 
años. En ese momento, sus padres le habían comprado un 
TRS-80 con los que entran con un pirata informático más 
antiguo en el ARPAnet. 
Poulsen ganó el reconocimiento por su hackeo de las líneas 
de telefónicas de los Angeles y de la radio KIIS-FM, 
garantizando que él sería la persona que llama 102 y ganar el 
premio de un Porsche 944 S2. Fue arrestado en abril de 1991. 
En Junio de 1994, fue declarado culpable de los delitos de 
escuchas ilegales, espionaje electrónico, fraude, blanqueo de 
dinero y obstrucción a la justicia; la sentencia fue de 51 meses 
de prisión, y multado por 56.000 dólares en restitución, a la 
emisora de radio, por el Porsche. 
Hoy es periodista y editor de la revista Wired y en 2006 
ayudó a identificar a 744 abusadores de niños vía MySpace, 
condujo a la detención de, Andrew Lubrano.
1. KEVIN MITNICK 
Es el hacker más famoso de las últimas 
generaciones. Mitnick fue descrito por el 
Departamento de Justicia de los Estados 
Unidos como "el criminal informático más 
buscado de la historia de los EEUU". 
Autodenominado hacker poster boy, ha 
hackeado los sitemas informáticos de varias de 
las compañías de telecomunicaciones más 
importantes del mundo como Nokia o 
Motorola, entre otras. 
Después de una intensa búsqueda por parte del 
FBI, Mitnick fue arrestado en el año 1995, 
cumpliendo cinco años de prisión. Al ser 
puesto en libertad en el año 2000, fundó su 
propia empresa de seguridad informática. El 
nunca se ha referido a sus actividades como 
hacking, sino como ingeniería social.
TOP 10 DE LOS VIRUS 
INFORMÁTICOS MÁS FAMOSOS 
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó 
huella porque infectó los computadores PDP-11, los cuales estaban 
conectados a red de computadores precursora de Internet, Arpanet. Una de 
las características de Creeper es que mostraba un mensaje que infectaba el 
sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por 
Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que 
se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de 
este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad 
de distribuirse a los equipos infectados tan rápido como el virus.
2. MELISSA 
Este virus con nombre de mujer fue el primero que se transmitió vía correo 
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y 
contagiar a millones de usuarios. A cualquier computador que llegaba se 
replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft 
Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por 
Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas 
como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus 
servidores de correo electrónico ya que el virus estaba obstruyendo el 
sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad 
Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers 
utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se 
ha materializado en que la mayor cantidad de virus sean para la empresa de 
Redmond”.
3. I LOVE YOU 
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue 
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 
45 millones de computadores, con un costo de más de 10 mil millones de 
dólares. El programa, que fue creado en el año 2000, enviaba un correo 
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) 
y estaba acompañado de un archivo adjunto bautizado ‘Una carta de 
amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un 
documento de texto, el virus se reenviaba a toda la lista de contactos del 
usuario.
4. SASSER. 
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los 
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 
2004, esta plaga informática alertó a más de una compañía por su alto grado 
de peligrosidad debido a que, para contagiar el equipo, no era necesario 
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se 
recuerda que sacó provecho de los baches en la seguridad de los sistemas 
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades 
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso 
en aprietos a corporaciones y empresas de gran importancia en países como 
Inglaterra, Taiwan, Australia y Finlandia.
5. CODE RED. 
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que 
se propagaba por las redes sin necesidad de un correo electrónico o un 
sitio web. El objetivo de Code Red era contagiar a los computadores que 
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen 
cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. 
En agosto de ese mismo año salió Code Red II, con un comportamiento 
similar al primero.
6. STORM 
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a 
recibir mensajes de correo electrónico relacionados con una tormenta (storm) 
que afectaba el continente europeo. El mensaje tenía un archivo adjunto que 
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo 
que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima 
que Storm produjo cerca del 8 por ciento de todo el malware en el mundo 
para esas fechas.
7. SLAMMER. 
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a 
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. 
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que 
muchos servidores de Internet mostraran a sus usuarios que no había servicio 
o provocaban una lentitud exagerada de la Red.
8. CONCEPT. 
Se conoce como el primer macro virus, pues estaba incluido en una macro del 
programa Microsoft Word. Nació en 1995 y se distribuía por medio de 
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y 
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona 
recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador 
y utilizando Word.
9. NETSKY. 
Se trata de toda una familia de virus, cuya primera variante apareció en febrero 
del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la 
familia Netsky se hicieron famosos pues mostraban mensajes insultantes 
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos 
casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto 
se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar 
cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se 
enviaba a los usuarios por medio de un archivo adjunto en un mensaje de 
correo electrónico. Una vez abierto, el archivo escaneaba el computador 
buscando direcciones de correo y se reenviaba a sí mismo a todas las que 
hubiera encontrado.
10. CONFICKER. 
Es uno de virus más recientes, detectado por primera vez en noviembre del 
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo 
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido 
actualizados con determinado parche de seguridad. A pesar de que a 
comienzos de 2009 se daba por solucionado y eliminado el problema de 
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker 
llegó a afectar en su etapa inicial a más de 7 millones de computadores en 
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de 
cuantificar su acción debido a que utilizaba muchas técnicas de malware 
combinadas. La cifra final de infecciones se calcula en unos 15 millones de 
equipos.
FUENTES BIBLIOGRÁFICAS 
• https://www.google.com/search?q=ataque+cibernetico&hl=es- 
419&biw=1440&bih=809&site=imghp&source=lnms&tbm=isch&sa=X& 
ei=noR8VJe5NYHRgwTMuoTIDg&ved=0CAkQ_AUoAg#hl=es- 
419&tbm=isch&q=+imagenes+ataque+cibernetico 
• http://www.eldiariony.com/bbc/20141129/Ataque-cibernetico-a-Sony- 
Pictures-podria-ser-obra-de-Corea-del-Norte 
• http://www.taringa.net/posts/info/13504583/Los-10-hackers-mas-famosos- 
de-la-historia.html 
• http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la- 
historia-disi-2010/

Contenu connexe

Tendances

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 

Tendances (13)

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
hackers
hackershackers
hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 

Similaire à Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas. Yanelii González

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historiaRaúl Alonso
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...gabino97
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Similaire à Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas. Yanelii González (20)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Dernier

EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdfkevinalexiscastillo1
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"EusebioVidal1
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturacorcegajoselyt
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Aeroux
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASAlejandraViteFarro
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfjavierchana780
 
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptxARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptxsebastianconeo1
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAJLLANOSGRickHunter
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaJudithRodriguezherre1
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppttoribioCcanchillanos
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxalexvelasco39
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxdjosemagarino
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 

Dernier (20)

EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal""Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
"Explorando la Pintura Costumbrista en la República Dominicana con E. Vidal"
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICASODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
ODEBRECHT Y EL OSCE EN EL PERU Y SU PROBLEMATICAS
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptxARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
ARQ REPUBLICANA ANALISIS PÁLACIO NACIONAL DE LA CULTURA (GUATEMALA)1.pptx
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
Historia, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofíaHistoria, origen, filósofos, épocas de la filosofía
Historia, origen, filósofos, épocas de la filosofía
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 

Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas. Yanelii González

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall y Antivirus
  • 2. NOTICIAS Y CASOS REALES: • Fraudes y ataques cibernéticos. • Hackers y Crackers célebres. • Virus gusanos conocidos.
  • 3. ATAQUE CIBERNÉTICO A SONY PICTURES (PODRÍA SER OBRA DE COREA DEL NORTE) El estudio cinematográfico Sony Pictures Entertainment estaría investigando si piratas informáticos que trabajan para Corea del Norte están detrás del ataque cibernético que colapsó sus sistemas informáticos esta semana. Por : BBCMundo.com NOV, 29, 2014 7:07 PM EST Medios en Estados Unidos informan que el estudio cinematográfico Sony Pictures Entertainment estaría investigando si hackers que trabajan para Corea del Norte podrían estar detrás del ataque cibernético que colapsó sus sistemas informáticos a principios de esta semana en sus oficinas de California. El ataque se produjo a falta de tres semanas para que llegue a los cines la película "The Interview" (La entrevista), producida por Sony y protagonizada por James Franco y Seth Rogen, cuya trama central gira en torno a un plan de la Agencia de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) para asesinar al líder norcoreano Kim Jong-un. Las autoridades de Pyongyang aseguraron hace unos meses que este filme es "un acto de guerra" y prometieron venganza contra EE.UU. y otras naciones si la película llegaba a estrenarse. Según destaca desde Los Ángeles el periodista de BBC Mundo Jaime González, medios locales informan que las autoridades norcoreanas llegaron a enviar una carta al secretario general de Naciones Unidas denunciando que películas como esta demuestran que EE.UU. "patrocina el terrorismo". "The Interview" cuenta la historia de dos periodistas estadounidenses que consiguen una entrevista con Kim Jong-un y son reclutados por la CIA para matar al mandatario. En agosto, Sony Pictures informó que había decidido alterar ciertas partes de la película para evitar ofender a las autoridades norcoreanas. La película debería haber llegado a los cines en octubre, aunque el estreno se retraso sin que Sony explicara el motivo. A principios de esta semana los empleados de Sony se vieron obligados a trabajar con papel y bolígrafo después de que no pudieran acceder s sus computadoras a causa de un ataque cibernético, que algunos creen podría haberse originado desde China a petición del gobierno de Pyongyang. Sony Pictures, investiga las fuentes del ataque y por el momento no se ha encontrado ningún vínculo con Corea del Norte. Los piratas informáticos, que según Los Angeles Times se identificaron como GOP (Guardians of Peace - Guardianes de la paz), amenazaron con hacer pública información de los servidores de Sony Pictures.
  • 4. 5. Michael Cale Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares. TOP 5 DE LOS HACKERS MÁS FAMOSOS
  • 5. 4. STEPHEN WOZNIAK Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
  • 6. 3. ADRIAN LAMO Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas).
  • 7. 2. KEVIN POULSEN Conocido como Dark Dante. Primer hacker de ser acusado de espionaje en los Estados Unidos. El primer acto de intrusión fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet. Poulsen ganó el reconocimiento por su hackeo de las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de radio, por el Porsche. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace, condujo a la detención de, Andrew Lubrano.
  • 8. 1. KEVIN MITNICK Es el hacker más famoso de las últimas generaciones. Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Autodenominado hacker poster boy, ha hackeado los sitemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática. El nunca se ha referido a sus actividades como hacking, sino como ingeniería social.
  • 9. TOP 10 DE LOS VIRUS INFORMÁTICOS MÁS FAMOSOS 1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
  • 10. 2. MELISSA Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
  • 11. 3. I LOVE YOU Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 12. 4. SASSER. A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
  • 13. 5. CODE RED. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
  • 14. 6. STORM En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 15. 7. SLAMMER. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 16. 8. CONCEPT. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 17. 9. NETSKY. Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 18. 10. CONFICKER. Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.
  • 19. FUENTES BIBLIOGRÁFICAS • https://www.google.com/search?q=ataque+cibernetico&hl=es- 419&biw=1440&bih=809&site=imghp&source=lnms&tbm=isch&sa=X& ei=noR8VJe5NYHRgwTMuoTIDg&ved=0CAkQ_AUoAg#hl=es- 419&tbm=isch&q=+imagenes+ataque+cibernetico • http://www.eldiariony.com/bbc/20141129/Ataque-cibernetico-a-Sony- Pictures-podria-ser-obra-de-Corea-del-Norte • http://www.taringa.net/posts/info/13504583/Los-10-hackers-mas-famosos- de-la-historia.html • http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-la- historia-disi-2010/