SlideShare una empresa de Scribd logo
1 de 11
Antispyware, firewall, antivirus
• Fraudes y ataques cibernéticos 
• Algunos tipos de fraudes 
• Hackers y crackers celebres 
• Virus y gusanos conocidos
Luisa Olvera fue victima de un fraude a través de una 
pagina de internet en la cual regalaban dos perritos de 
raza Pomerania pero esta estaba en florida y ella junto 
con su mama estuvieron en contacto con los dueños 
quienes solo al principio les pidieron para el envió 
($320 dólares), pero después de unos días los dueños 
cambiaron la versión de la historia y ahora pedían una 
cantidad de dinero ($860 dólares) adicional para el 
seguro de los cachorros que estaban en Camerún, 
África lo cual se le hizo raro al papa de Luisa y hay se 
dieron cuneta de que habían sido victimas de un 
fraude y por lo tanto de la perdida de los $320 dólares 
que previamente habían sido enviados a través de 
mony order.
ALGUNOS TIPOS DE FRAUDES SON: 
• Fraudes de regalos increíbles 
El antiguo adagio “si parece demasiado bueno para ser real, 
probablemente es porque no lo sea” es especialmente verdadero en 
temporada. Ten cuidado de caer en ofertas increíbles sobre las 
tablets, consolas y gadgets. Si das clic para participar en un 
obtener una oferta increíble, podrías terminar en un sitio que te 
para descargar malware o revelar tu información personal. Los 
McAfee recomiendan tener cuidado con los precios muy bajos o con 
tiendas de las que nunca has escuchado. 
• Tarjetas de felicitaciones online peligrosas 
Incluso las tarjetas de felicitación electrónicas pueden contener 
que se descarga en tu computadora, tablet o Smartphone al dar clic 
liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir 
liga a menos de que conozcas al emisor. También puedes revisar si 
de la tarjeta procede de un sitio confiable. 
• Videojuegos online 
Muchas personas disfrutan jugando juegos online e interactivos en 
Smartphone y tablets, pero lo que puede parecer inofensivo podría
• Notificaciones de compras falsas 
Los cibercriminales saben que probablemente recibas paquetes durante las 
por lo que podrían enviarte mensajes de email pidiendo que verifiques tu 
llenando formas que pueden llevar a robos de identidad y fraudes. Revisa 
del emisor para ver si es válido, busca errores de gramática y ortografía y 
mente que la mayoría de las empresas que envían ya tienen toda tu 
por lo que no necesitas introducirla de nuevo. 
• Fraudes románticos 
Todos quieren tener a alguien especial para compartir las fiestas, y los 
citas online son muy populares en esta temporada. Pero tu romance en 
podría no ser lo que parece, y en realidad ser un cibercriminal usando 
texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para 
un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas 
comparte alguien a quien no conoces.
Gary McKinnon 
(nacido en Glasgow en 1966) es un hacker Británico acusado por los 
Estados Unidos de haber perpetrado «el mayor asalto informático a un 
sistema militar de todos los tiempos». Actualmente (junio de 2006) se 
encuentra defendiéndose de una posible extradición a los Estados Unidos. 
En febrero de 2007 una solicitud está siendo escuchado en el Tribunal 
Superior de Londres. 
Sir Dystic 
es el hacker autor del programa original Back Orifice, lanzado en 1998, da a 
conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El 
primer lanzamiento de su sistema Back Orifice fue infectado con el virus 
CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un 
antivirus denominado CDC Protector y otro que protegería a los sistema de 
los troyanos, denominado CDC Monitor.
Sven Jaschan 
• El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una 
denuncia de sus vecinos que perseguían la recompensa incitada por la 
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de 
Windows 2000, 2003 Server y Windows XP. 
En ese momento Sven Jaschan sólo tenía 17 años. 
• David L. Smith 
• Autor del famoso virus Melissa, que se propagó con éxito por 
correo electrónico en 1999. Fue condenado a prisión por causar 
daños por más de 80 millones de dólares. 
Adrián Lamo 
• Originario de Boston, es conocido en el mundo 
informático como “El hacker vagabundo” por realizar 
todos sus ataques desde cibercafés y bibliotecas. Su 
trabajo más famoso fue la inclusión de su nombre en la 
lista de expertos de New York Times y penetrar la red 
de Microsoft. También adquirió fama por tratar de 
identificar fallas de seguridad en las redes informáticas 
de Fortune 500 y, a continuación, comunicarles esas 
fallas encontradas.
• Sobig: 
es un gusano que se propagó a gran velocidad durante el 
año 2007 a través del correo electrónico y de unidades de red 
compartidas, creando copias de sí mismo en 
aquellas a las que consigue acceso. También actuó como un 
troyano, conectándose cada hora a una serie de direcciones de 
Internet para descargar actualizaciones de sí mismo. 
• Blaster 
A afectó a millones de usuarios de todo el mundo, es un 
gusano cuya finalidad era recolectar computadoras para 
realizar un ataque de denegación de servicio contra el sitio 
web de Microsoft . Se aprovechaba de un agujero en la 
seguridad de Windows 2000 y Windows XP, concretamente en 
el software que permite compartir archivos con otras 
máquinas.
Klez 
Este peligroso virus protagonizó durante el año pasado 
casi el 18 por ciento de los ataques llevados a cabo en los 
equipos de los usuarios. Para conseguirlo, Klez utilizó la 
“ingeniería social”, que le permite presentarse bajo diversas 
formas, y se aprovechó de un conocido agujero de seguridad 
del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa 
del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e 
introduce el virus Elkern. C en la máquina infectada. 
Slammer 
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para 
los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, 
y la cantidad de datos que transmitía a través del internet causó que varios servidores 
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se 
encontraron Bank of América, el servicio de emergencias estadounidense 911 y una 
planta nuclear en Ohio.
GRACIAS POR SU ATENCION!!! 
Elaborado por: 
Jessica María Cuevas Hernández 
miércoles, 26 de noviembre de 
2014
• www.eio.es 
• http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas- 
destructivos-de-los-ultimos-anos/ 
• https://www.youtube.com/watch?v=soCSr8ZrhPU 
• http://www.taringa.net/posts/noticias/6514783/Los-20- 
Hackers-y-Crackers-Mas-Famosos-del-Mundo.html 
• http://www.taringa.net/posts/info/14501640/Los-10- 
hackers-mas-famosos-de-la-historia.html 
• http://www.taringa.net/posts/info/17595221/Los-hackers-mas- 
famosos-de-la-historia.html

Más contenido relacionado

La actualidad más candente

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 

La actualidad más candente (15)

¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
hackers
hackershackers
hackers
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 

Destacado

Destacado (20)

Buscar en internet es fácil
Buscar en internet es fácilBuscar en internet es fácil
Buscar en internet es fácil
 
MEDIOS DE PAGOS POR INTERNET
MEDIOS DE PAGOS POR INTERNETMEDIOS DE PAGOS POR INTERNET
MEDIOS DE PAGOS POR INTERNET
 
Producto nro 3
Producto nro 3Producto nro 3
Producto nro 3
 
Amenazas
AmenazasAmenazas
Amenazas
 
Medios de pagos en internet
Medios de pagos en internetMedios de pagos en internet
Medios de pagos en internet
 
Búsquedas y buscadores
Búsquedas y buscadoresBúsquedas y buscadores
Búsquedas y buscadores
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Medio de pagos por internet.
Medio de pagos por internet.Medio de pagos por internet.
Medio de pagos por internet.
 
Medios de pagos por internet
Medios de pagos por internetMedios de pagos por internet
Medios de pagos por internet
 
Árbol de objetivos
Árbol de objetivosÁrbol de objetivos
Árbol de objetivos
 
Hackers
HackersHackers
Hackers
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
hacker
hackerhacker
hacker
 
Internet, redes sociales y padres
Internet, redes sociales y padresInternet, redes sociales y padres
Internet, redes sociales y padres
 
PPT en SlideShare
PPT en SlideSharePPT en SlideShare
PPT en SlideShare
 
El Internet
El InternetEl Internet
El Internet
 

Similar a por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXluigiHdz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
RiesgosdelinternetPausara10
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samGabrielaPinedadeGarcia
 

Similar a por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C (20)

por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
VC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAXVC4NM73 EQ#4-HOAX
VC4NM73 EQ#4-HOAX
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Virus
VirusVirus
Virus
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 

Último

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

por que es necesario mantener las aplicaciones de seguridad activadas y actualizadas jessica Maria cuevas hernandez 3 C

  • 2. • Fraudes y ataques cibernéticos • Algunos tipos de fraudes • Hackers y crackers celebres • Virus y gusanos conocidos
  • 3. Luisa Olvera fue victima de un fraude a través de una pagina de internet en la cual regalaban dos perritos de raza Pomerania pero esta estaba en florida y ella junto con su mama estuvieron en contacto con los dueños quienes solo al principio les pidieron para el envió ($320 dólares), pero después de unos días los dueños cambiaron la versión de la historia y ahora pedían una cantidad de dinero ($860 dólares) adicional para el seguro de los cachorros que estaban en Camerún, África lo cual se le hizo raro al papa de Luisa y hay se dieron cuneta de que habían sido victimas de un fraude y por lo tanto de la perdida de los $320 dólares que previamente habían sido enviados a través de mony order.
  • 4. ALGUNOS TIPOS DE FRAUDES SON: • Fraudes de regalos increíbles El antiguo adagio “si parece demasiado bueno para ser real, probablemente es porque no lo sea” es especialmente verdadero en temporada. Ten cuidado de caer en ofertas increíbles sobre las tablets, consolas y gadgets. Si das clic para participar en un obtener una oferta increíble, podrías terminar en un sitio que te para descargar malware o revelar tu información personal. Los McAfee recomiendan tener cuidado con los precios muy bajos o con tiendas de las que nunca has escuchado. • Tarjetas de felicitaciones online peligrosas Incluso las tarjetas de felicitación electrónicas pueden contener que se descarga en tu computadora, tablet o Smartphone al dar clic liga. Aunque la mayoría no son dañinas, McAfee recomienda no abrir liga a menos de que conozcas al emisor. También puedes revisar si de la tarjeta procede de un sitio confiable. • Videojuegos online Muchas personas disfrutan jugando juegos online e interactivos en Smartphone y tablets, pero lo que puede parecer inofensivo podría
  • 5. • Notificaciones de compras falsas Los cibercriminales saben que probablemente recibas paquetes durante las por lo que podrían enviarte mensajes de email pidiendo que verifiques tu llenando formas que pueden llevar a robos de identidad y fraudes. Revisa del emisor para ver si es válido, busca errores de gramática y ortografía y mente que la mayoría de las empresas que envían ya tienen toda tu por lo que no necesitas introducirla de nuevo. • Fraudes románticos Todos quieren tener a alguien especial para compartir las fiestas, y los citas online son muy populares en esta temporada. Pero tu romance en podría no ser lo que parece, y en realidad ser un cibercriminal usando texto e imágenes fingiendo ser un miembro del sitio, y seduciéndote para un sitio con malware. La mejor manera de evitarlo es nunca dar clic a ligas comparte alguien a quien no conoces.
  • 6. Gary McKinnon (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres. Sir Dystic es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor.
  • 7. Sven Jaschan • El creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años. • David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares. Adrián Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.
  • 8. • Sobig: es un gusano que se propagó a gran velocidad durante el año 2007 a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. • Blaster A afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft . Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 9. Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern. C en la máquina infectada. Slammer En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of América, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 10. GRACIAS POR SU ATENCION!!! Elaborado por: Jessica María Cuevas Hernández miércoles, 26 de noviembre de 2014
  • 11. • www.eio.es • http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas- destructivos-de-los-ultimos-anos/ • https://www.youtube.com/watch?v=soCSr8ZrhPU • http://www.taringa.net/posts/noticias/6514783/Los-20- Hackers-y-Crackers-Mas-Famosos-del-Mundo.html • http://www.taringa.net/posts/info/14501640/Los-10- hackers-mas-famosos-de-la-historia.html • http://www.taringa.net/posts/info/17595221/Los-hackers-mas- famosos-de-la-historia.html