SlideShare ist ein Scribd-Unternehmen logo
1 von 14
1
1.- Antispyware………………..3 
2.-Caso Real de Fraudes 
Cibernéticos……………………5 
3.-Hacker……………………….6 
4.-Hackers celebres…………..8 
5.-Virus …………………………10 
6.- Virus más conocidos…….12 
7.- Recursos Web……………..14 
2
A 
N 
T 
I 
S 
P 
Y 
W 
A 
R 
E 3
4 
Software 
ayuda a proteger su computadora 
contra 
anuncios emergentes rendimiento lento amenazas de seguridad 
causadas spyware no deseado
5
6
7 
Un hacker es una persona que entra 
de forma no autorizada a 
computadoras y redes de 
computadoras. Su motivación varía 
de acuerdo a su ideología: fines de 
lucro, como una forma de protesta 
o simplemente por la satisfacción de 
lograrlo.
8 
Kevin Mitnick 
Logró penetrar sistemas ultra protegidos, como los de Nokia y 
Motorota, robar secretos corporativos y hasta hackear a otros hackers. 
Kevin Poulsen 
Logró fama en 1990 por hackear las líneas 
telefónicas de la radio KIIS-FM de Los Ángeles. 
Adrian Lamo 
Originario de Boston, es conocido en el mundo 
informático como “El hacker vagabundo” por realizar 
todos sus ataques desde cibercafés y bibliotecas. 
Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas 
telefónicos para realizar llamadas gratis; se dice que hasta 
llamó al Papa en los años 70. 
Loyd Blankenship 
Es el autor del manifiesto hacker “La conciencia de 
un hacker” .
9
10
11 
 Un virus informático es 
un malware que tiene por objeto 
alterar el normal funcionamiento 
del ordenador sin el permiso o el 
conocimiento del usuario. 
 Los virus, habitualmente, 
reemplazan archivos ejecutables por 
otros infectados con el código de 
este. 
 Los virus pueden destruir, de manera 
intencionada, losdatos almacenados 
en una computadora, aunque 
también existen otros más inofensivos, 
que solo se caracterizan por ser 
molestos. 
 Los virus informáticos tienen, 
básicamente, la función de 
propagarse a través de un software
12 
VIRUS MÁS CONOCIDOS 
Sobig 
Sobig es un gusano que 
se propagó a gran 
velocidad durante el 
año pasado a través 
del correo electrónico y 
de unidades de red 
compartidas, creando 
copias de sí mismo en 
aquellas a las que 
consigue acceso. 
También actuó como 
un troyano, 
conectándose cada 
hora a una serie de 
direcciones de Internet 
para descargar 
actualizaciones de sí 
mismo. 
Blaster 
Blaster, que afectó a 
millones de usuarios de 
todo el mundo, es un 
gusano cuya finalidad 
era recolectar 
computadoras para 
realizar un ataque de 
denegación de servicio 
contra el sitio web de 
Microsoft, 
windowsupdate.com. 
Se aprovechaba de un 
agujero en la seguridad 
de Windows 2000 y 
Windows XP, 
concretamente en el 
software que permite 
compartir archivos con 
otras máquinas. 
Bugbear 
Atacó por primera vez en 
octubre de 2002 y se 
distribuyó a gran 
velocidad por todo el 
mundo, infectando a un 
gran número de usuarios. 
Podía desactivar los 
programas de seguridad 
de la computadora, 
además de abrir una 
puerta trasera en el 
equipo infectado. 
Llegaba a través del 
correo electrónico, 
usando títulos como 
"Interesante", "Hola" o 
"Sólo para recordarte", 
para inducir al usuario a 
que abra el mensaje 
infectado. 
Melissa 
Este virus de macro, que 
apareció en 1998, 
desactivaba opciones 
de Word y modificaba 
los documentos que se 
utilizaban. Llegaba como 
un documento de este 
procesador de textos 
incluido en un email. Su 
propagación fue muy 
rápida ya que se 
enviaba 
automáticamente a los 
cincuenta primeros 
contactos que 
encuentra dentro de la 
libreta de direcciones de 
Outlook. Se limitaba a 
deshabilitar opciones en 
la ventana de Word e 
insertar un texto en los 
documentos que el 
usuario tenga abiertos. 
Michelangelo 
Uno de los primeros que 
se ganó fama mundial. 
El nombre es por el día 
en que activa su carga 
dañina, el 6 de marzo, 
día del nacimiento de 
Michelangelo, aunque 
se desconoce la razón 
real por la que el autor 
lo programó para esta 
fecha. Este legendario 
virus infectaba el sector 
de arranque de los 
disquetes y el de los 
discos rígidos y ese día 
de marzo eliminaba 
información del disco e 
impedía que la PC 
arranque.
13
• https://www.google.com.mx/search?q=seguridad+en+la+computadora&biw=1024&bih=667&tbm=isch&tbo=u 
&source=univ&sa=X&ei=boF8VLHwFYnEiQL_moGYCw&sqi=2&ved=0CDIQsAQ#facrc=_&imgdii=_&imgrc=2gBL9h 
vgdUX-UM% 
253A%3BkrRJV7evb_oCtM%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web- 
computadoras.jpg%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web. 
html%3B250%3B231 
• http://noticias.terra.com.mx/mexico/estados/nuevo-leon/nuevo-fraude-cibernetico-golpea-a-habitantes- 
de-nl,bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html 
• https://www.google.com.mx/search?q=computadora+dibujo&biw=1366&bih=643&tbm=isch&t 
bo=u&source=univ&sa=X&ei=uvh8VPXBJouOyASQxoK4BQ&sqi=2&ved=0CBsQsAQ#tbm=isch& 
q=michelangelo+virus+informatico&facrc=_&imgdii=_&imgrc=I3d_PWSLHkkniM%253A%3BNXQq 
egoq85znuM%3Bhttp%253A%252F%252Fulimndez.files.wordpress.com%252F2011%252F04%252Fs 
0863- 
18.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fposts%252Finfo%252F10657219%252FCo 
noce-los-virus-de-la-pc.html%3B400%3B329 
• https://www.youtube.com/watch?v=Y7P4493eEmw 
• https://www.youtube.com/watch?v=uiroXg0_1Qc 
14

Weitere ähnliche Inhalte

Was ist angesagt?

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasguille230393
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 

Was ist angesagt? (9)

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Seguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinasSeguridad en las personas y en las máquinas
Seguridad en las personas y en las máquinas
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 

Ähnlich wie Guía sobre seguridad informática, hackers y virus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCharly MA
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 

Ähnlich wie Guía sobre seguridad informática, hackers y virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 

Guía sobre seguridad informática, hackers y virus

  • 1. 1
  • 2. 1.- Antispyware………………..3 2.-Caso Real de Fraudes Cibernéticos……………………5 3.-Hacker……………………….6 4.-Hackers celebres…………..8 5.-Virus …………………………10 6.- Virus más conocidos…….12 7.- Recursos Web……………..14 2
  • 3. A N T I S P Y W A R E 3
  • 4. 4 Software ayuda a proteger su computadora contra anuncios emergentes rendimiento lento amenazas de seguridad causadas spyware no deseado
  • 5. 5
  • 6. 6
  • 7. 7 Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 8. 8 Kevin Mitnick Logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Kevin Poulsen Logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Loyd Blankenship Es el autor del manifiesto hacker “La conciencia de un hacker” .
  • 9. 9
  • 10. 10
  • 11. 11  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, losdatos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software
  • 12. 12 VIRUS MÁS CONOCIDOS Sobig Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. Blaster Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas. Bugbear Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. Melissa Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos. Michelangelo Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.
  • 13. 13
  • 14. • https://www.google.com.mx/search?q=seguridad+en+la+computadora&biw=1024&bih=667&tbm=isch&tbo=u &source=univ&sa=X&ei=boF8VLHwFYnEiQL_moGYCw&sqi=2&ved=0CDIQsAQ#facrc=_&imgdii=_&imgrc=2gBL9h vgdUX-UM% 253A%3BkrRJV7evb_oCtM%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web- computadoras.jpg%3Bhttp%253A%252F%252Fwww.antirrobo.net%252Fseguridad%252Fseguridad-web. html%3B250%3B231 • http://noticias.terra.com.mx/mexico/estados/nuevo-leon/nuevo-fraude-cibernetico-golpea-a-habitantes- de-nl,bf0387e0b259d310VgnVCM3000009acceb0aRCRD.html • https://www.google.com.mx/search?q=computadora+dibujo&biw=1366&bih=643&tbm=isch&t bo=u&source=univ&sa=X&ei=uvh8VPXBJouOyASQxoK4BQ&sqi=2&ved=0CBsQsAQ#tbm=isch& q=michelangelo+virus+informatico&facrc=_&imgdii=_&imgrc=I3d_PWSLHkkniM%253A%3BNXQq egoq85znuM%3Bhttp%253A%252F%252Fulimndez.files.wordpress.com%252F2011%252F04%252Fs 0863- 18.jpg%3Bhttp%253A%252F%252Fwww.taringa.net%252Fposts%252Finfo%252F10657219%252FCo noce-los-virus-de-la-pc.html%3B400%3B329 • https://www.youtube.com/watch?v=Y7P4493eEmw • https://www.youtube.com/watch?v=uiroXg0_1Qc 14