Antispyware 
Firewall 
Antivirus
• El software anti spyware ayuda a proteger su 
computadora contra anuncios emergentes, rendimiento 
lento y amenazas de seguridad causadas por spyware y 
otro software no deseado. 
• Para estar al día con las últimas formas de spyware, 
debe mantener actualizado su software anti spyware. 
• Muchos tipos de software no deseado, incluyendo el 
spyware, están diseñados para ser difíciles de eliminar. 
Si trata de desinstalar este software de la misma manera 
que desinstala cualquier otro programa, es posible que 
descubra que el programa vuelve a aparecer en cuanto 
reinicia la computadora.
• Un firewall es software o hardware que comprueba la 
información procedente de Internet o de una red y, a 
continuación, bloquea o permite el paso de ésta al 
equipo, en función de la configuración del firewall. 
• Un firewall puede ayudar a impedir que hackers o 
software malintencionado (como gusanos) obtengan 
acceso al equipo a través de una red o de Internet. Un 
firewall también puede ayudar a impedir que el equipo 
envíe software malintencionado a otros equipos.
• El antivirus es un programa que ayuda a proteger su 
computadora contra la mayoría de los virus, worms, 
troyanos y otros invasores indeseados que puedan 
infectar su ordenador. 
Entre los principales daños que pueden causar estos 
programas están: la pérdida de rendimiento del 
microprocesador, borrado de archivos, alteración de 
datos, información confidencial expuestas a personas no 
autorizadas y la desinstalación del sistema operativo.
Correos electrónicos con información que parece ser oficial 
• Varias agencias del gobierno así como oficiales de alto rango 
han sido el blanco de ataques de spam, o mensajes 
electrónicos no solicitados. Una nueva versión de 
estafas spam utiliza los nombres de oficiales del FBI así como 
unidades específicas dentro de la agencia. Los mensajes 
informan a las posibles víctimas que dos cajas con grandes 
cantidades de dinero fueron interceptadas en un aeropuerto 
internacional. Los fondos supuestamente pertenecen 
al gobierno de Nigeria. 
• El mensaje dice que las cajas contienen documentos que 
indican que la víctima es la dueña de los fondos. Se les pide a 
las víctimas contactar a los estafadores por correo electrónico 
y se les advierte de las consecuencias de no seguir las 
instrucciones. Se les pide no contactar a bancos o alguna otra 
institución. 
• Los consumidores no deben responder a correos electrónicos 
que no fueron solicitados o hacer clic en los enlaces dentro 
del mensaje ya que podrían contener virus u otros programas 
malignos para la computadora.
Estafa de subasta de PlayStation en línea 
• Las víctimas de esta estafa reciben correos 
electrónicos no solicitados en donde se les informa que 
su anuncio de un Sony PlayStation y otros accesorios 
ha sido publicado. El mensaje incluso contiene un 
número de confirmación. Sin embargo algunas de las 
víctimas dicen no tener una cuenta para participar en 
subastas en línea. 
• El objetivo de esta estafa es adquirir información 
personal de las víctimas, incluyendo datos personales, 
contraseñas y números de tarjetas de crédito. Esta 
estafa ha existido desde el 2009.
1. Kevin Mitnick 
La lista de hackers la encabeza el norteamericano Kevin 
Mitnick, también conocido como “El Cóndor”. El 
Departamento de Justicia de Estados Unidos lo 
calificó como “el criminal informático más buscado de 
la historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia 
y Motorota, robar secretos corporativos y hasta 
hackear a otros hackers. 
Lo apresaron en 1995 y su encarcelamiento alcanzó 
gran popularidad entre los medios por la lentitud del 
proceso y las estrictas condiciones a las que estaba 
sometido (se le aisló del resto de los presos y se le 
prohibió realizar llamadas telefónicas durante un 
tiempo por su supuesta peligrosidad). 
Tras su puesta en libertad en 2002 se dedica a la 
consultoría y el asesoramiento en materia de 
seguridad, a través de su compañía Mitnick Security.
• 2. Kevin Poulson 
• Poulson logró fama en 1990 por 
hackear las líneas telefónicas de 
la radio KIIS-FM de Los Angeles, 
para asegurarse la llamada 
número 102 y ganar así un 
Porsche 944 S2. 
• Fue apresado tras atacar una 
base de datos del FBI en 1991. 
Hoy es periodista y editor de la 
revista Wired y en 2006 ayudó a 
identificar a 744 abusadores de 
niños vía MySpace.
• Adrian Lamo 
• Originario de Boston, es conocido 
en el mundo informático como “El 
hacker vagabundo” por realizar 
todos sus ataques desde cibercafés 
y bibliotecas. 
• Su trabajo más famoso fue la 
inclusión de su nombre en la lista de 
expertos de New York Times y 
penetrar la red de Microsoft. 
• También adquirió fama por tratar de 
identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, 
a continuación, comunicarles esas 
fallas encontradas. 
• Actualmente trabaja como 
periodista.
• 4. Stephen Wozniak 
Wozniak comenzó su carrera 
como hacker de sistemas 
telefónicos para realizar 
llamadas gratis; se dice que 
hasta llamó al Papa en los 
años 70. 
• Más tarde formó Apple 
Computer con su amigo Steve 
Jobs y hoy apoya a 
comunidades educativas de 
escasos recursos con moderna 
tecnología.
• 5. Loyd Blankenship 
• También conocido como “El Mentor”, 
era miembro del grupo hacker Legion 
of Doom, que se enfrentaba a 
Masters of Deception. 
• Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió 
en prisión luego de ser detenido en 
1986 y del código para el juego de rol 
“Ciberpunk”, por lo tanto, gran parte 
de su fama apunta también a su 
vocación de escritor. 
• Sus ideas inspiraron la cinta 
"Hackers", donde actuó Angelina 
Jolie. 
• Actualmente es programador de 
videojuegos.
• Fred Cohen 
• En 1984, al presentar su tesis 
doctoral sobre Ingeniería 
Eléctrica en la Universidad del 
Sur de California, demostró 
cómo se podían crear virus, 
motivo por el cual es 
considerado como el primer 
autor de virus "autodeclarado". 
Clasificóa los emergentes virus 
de computadoras en tres 
categorías: caballos de 
Troya,gusanos y virus 
informático.
• Robert Tappan Morris 
• fue uno de los precursores de los 
virus informaticos. 
Reciéngraduado en Informática 
en la Universidad de Cornell, en 
1988 difundió un virus através de 
ARPANET, (precursora de 
Internet) logrando infectar 
6.000servidores conectados a la 
red. La propagación la realizó 
desde uno de los terminales 
del MIT (Instituto Tecnológico de 
Massachussets). ARPANETempl 
eabaUNIX,comosistema 
operativo. Robert Tappan Morris 
al ser descubierto, fue enjuiciado 
y condenado el 4 de Mayo de 
1990 a 4 años de prisión y el 
pago de 10.000 dólares(USD) de 
multa.
• Chen Ing Hau 
• fue el creador del virus CIH, que 
lleva sus propias iniciales, motivo 
que justificó por una venganza en 
contra de los que llamó 
"incompetentes desarrolladores de 
software antivirus". En Mayo de 
1998, Chen Ing-Hou creó su 
famoso virus, al cual denominó 
Chernobyl en conmemoración del 
13 aniversario de la tragedia 
ocurrida en la planta nuclear 
soviética. Actualmente trabaja 
como experto en Internet Data 
Security
• 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen 
grandes multinacionales e instituciones públicas- se han visto 
infectados por este gusano. 
• 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o 
Shimgapi) 
Nueva variante de MIMAIL que se propaga masivamente a través 
del correo electrónico y la red P2P KaZaa desde las últimas horas 
del 26 de Enero de 2004. 
• Este virus utiliza asuntos, textos y nombres de adjuntos variables en 
los correos en los que se envía, por lo que no es posible identificarlo 
o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto 
plano para aparentar inocuidad.
3. El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue 
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que 
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. 
• Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los 
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo 
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería 
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente 
configurado. 
• Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web 
de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. 
• 4. El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, 
y .wab. El correo en el que se propaga el gusano parece como si fuese enviado 
por “big@boss.com”. 
• También realiza copias de sí mismo en máquinas remotas a través 
de recursos compartidos en red. Más información. 
• 5. El gusano: Code Red 
• Este virus al atacar configuraciones más complejas ,que no son implementadas por el 
usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas 
en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su 
misma técnica variando su carga destructiva
• Es muy importante tener los cuidados necesarios para 
evitar todo lo mencionado en este trabajo, así como 
tener la seguridad necesaria para no ser blanco de algún 
de estafa atreves del internet. 
• Por eso es importante contar con algunos programas 
como los antivirus que nos permite detectar amenazas 
en nuestro equipo.
• http://techtastico.com/post/virus-gusanos-devastadores/ 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos- 
del-mundo.html 
• http://es.scribd.com/doc/81535391/Crackers-Famosos

Más contenido relacionado

DOCX
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
PPT
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
PPTX
Liliana lópez conde
PPTX
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
PPTX
Mario Pacheco Lopez.
PDF
Revista virtual (2)
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
PPTX
Informatica salma 3 "B" NL14
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Liliana lópez conde
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mario Pacheco Lopez.
Revista virtual (2)
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Informatica salma 3 "B" NL14

La actualidad más candente (17)

PPTX
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activas,
PPTX
Diferentes amenazas de seguridad informatica
PPTX
Ciberterrorismo y espionaje en las redes de ordenadores
PPTX
Solución guia s.operativos_294503harold gaspar
PPTX
Por qué es necesario mantener las aplicaciones
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
por que es importante mantener las aplicaciones de seguidad activas y actuali...
PPTX
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
PPT
Pc zombie, phishing, ransomware, scam,spim
PPTX
Noticias y casos reales
PPTX
Tabajo de juan
PPT
Solución guia s.operativos_294503
PPT
Solución guia s.operativos_294503
DOC
Técnicas activas de Caza Detectando y destruyendo a los Botnet
PPT
Malware
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Por qué es necesario mantener las aplicaciones de seguridad activas,
Diferentes amenazas de seguridad informatica
Ciberterrorismo y espionaje en las redes de ordenadores
Solución guia s.operativos_294503harold gaspar
Por qué es necesario mantener las aplicaciones
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Pc zombie, phishing, ransomware, scam,spim
Noticias y casos reales
Tabajo de juan
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Malware
Publicidad

Destacado (20)

PDF
Appreciation Letter IMS
PDF
OHSAS FN Training
PDF
Benjamin Swile CTI Certificate
PDF
Transcript2
PDF
Fongerprint
PDF
UMM Diploma AS
PDF
Innovative Music Management Certificate
PDF
Microsoft - sinergija14, Controlling magazin 02
DOC
cv2015 (1)
PDF
Tourism Vancouver Certificate.PDF
PDF
GustavsonSchoolOfBusiness
PPTX
Abertura econômica de Cuba
PDF
MikeExclnc
PDF
Recommendation_Daimler
PPTX
PDF
Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...
Appreciation Letter IMS
OHSAS FN Training
Benjamin Swile CTI Certificate
Transcript2
Fongerprint
UMM Diploma AS
Innovative Music Management Certificate
Microsoft - sinergija14, Controlling magazin 02
cv2015 (1)
Tourism Vancouver Certificate.PDF
GustavsonSchoolOfBusiness
Abertura econômica de Cuba
MikeExclnc
Recommendation_Daimler
Recenzije knjiga - Izveštaji za menadžment, Napredni grafikoni u excelu, Cont...
Publicidad

Similar a ¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? (20)

PPTX
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
DOCX
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
PPTX
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
PPTX
Virus & antivirus informáticos
PPTX
Seguridad Informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
FRAUDES CIBERNETICOS
PPTX
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
PPTX
Los virus
PPTX
seguridad informática
PPTX
Seguridad informatica hackers
PPTX
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
PPTX
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
PPTX
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad Informatica: Hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Virus & antivirus informáticos
Seguridad Informatica
Seguridad informatica
Seguridad informatica
FRAUDES CIBERNETICOS
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Los virus
seguridad informática
Seguridad informatica hackers
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad Informatica: Hackers
Seguridad informatica hackers
Seguridad informatica hackers

Último (20)

PPTX
segunda revolución industrial secundaria pptx
PPTX
electronica_aplicada a nivel preparatoria
PPTX
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
PPTX
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
PPTX
DerAdmI.UV.2025.1.2.3.Unidades (1).pptxhbbbbbbbb
PPTX
fiebre aaakakqakakakakkakqkakakakkakakqkkqkqk
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PPTX
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
PDF
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
PPTX
simulador de circuitos en un entorno virtual
PPTX
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
PPTX
Clase 07 extraccion e identificacion.pptx
PPTX
RESISTENCIAAAAAAAAAAAAAAAAAAAAA INDÍGENA.PPTX
PDF
libreta_70940031201560_2024.pdfhvvbhjhmnmn
DOCX
DOC-20250819-WA0002.hoy juan 3011.docx000
PPTX
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
PDF
jnkjnjknjknkjnjknkjnkjnDS C1 02.08.23.pdf
DOCX
programación de conceptos básicos.docx....
PDF
ADICCIONES FOBIAS TERAPEUTICO ABORDAJE ENTRE OTRAS
segunda revolución industrial secundaria pptx
electronica_aplicada a nivel preparatoria
Desprendimiento-Prematuro-de-Placenta-Normoinserta.pptx
EXPOSICION-GESTION.pptxhhhhhhhhhhhhhhhhhhhhhhhhhhh
DerAdmI.UV.2025.1.2.3.Unidades (1).pptxhbbbbbbbb
fiebre aaakakqakakakakkakqkakakakkakakqkkqkqk
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PROYECTO PARA ADMINISTRTACION DE PROYECTOS.pptx
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
simulador de circuitos en un entorno virtual
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
Clase 07 extraccion e identificacion.pptx
RESISTENCIAAAAAAAAAAAAAAAAAAAAA INDÍGENA.PPTX
libreta_70940031201560_2024.pdfhvvbhjhmnmn
DOC-20250819-WA0002.hoy juan 3011.docx000
FARMACOLOGIA DE LA DISFUNCION ERECTIL.pptx
jnkjnjknjknkjnjknkjnkjnDS C1 02.08.23.pdf
programación de conceptos básicos.docx....
ADICCIONES FOBIAS TERAPEUTICO ABORDAJE ENTRE OTRAS

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS?

  • 2. • El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. • Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware. • Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.
  • 3. • Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. • Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
  • 4. • El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
  • 5. Correos electrónicos con información que parece ser oficial • Varias agencias del gobierno así como oficiales de alto rango han sido el blanco de ataques de spam, o mensajes electrónicos no solicitados. Una nueva versión de estafas spam utiliza los nombres de oficiales del FBI así como unidades específicas dentro de la agencia. Los mensajes informan a las posibles víctimas que dos cajas con grandes cantidades de dinero fueron interceptadas en un aeropuerto internacional. Los fondos supuestamente pertenecen al gobierno de Nigeria. • El mensaje dice que las cajas contienen documentos que indican que la víctima es la dueña de los fondos. Se les pide a las víctimas contactar a los estafadores por correo electrónico y se les advierte de las consecuencias de no seguir las instrucciones. Se les pide no contactar a bancos o alguna otra institución. • Los consumidores no deben responder a correos electrónicos que no fueron solicitados o hacer clic en los enlaces dentro del mensaje ya que podrían contener virus u otros programas malignos para la computadora.
  • 6. Estafa de subasta de PlayStation en línea • Las víctimas de esta estafa reciben correos electrónicos no solicitados en donde se les informa que su anuncio de un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso contiene un número de confirmación. Sin embargo algunas de las víctimas dicen no tener una cuenta para participar en subastas en línea. • El objetivo de esta estafa es adquirir información personal de las víctimas, incluyendo datos personales, contraseñas y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.
  • 7. 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 8. • 2. Kevin Poulson • Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. • Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 9. • Adrian Lamo • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. • Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. • También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. • Actualmente trabaja como periodista.
  • 10. • 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. • Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 11. • 5. Loyd Blankenship • También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. • Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. • Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. • Actualmente es programador de videojuegos.
  • 12. • Fred Cohen • En 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "autodeclarado". Clasificóa los emergentes virus de computadoras en tres categorías: caballos de Troya,gusanos y virus informático.
  • 13. • Robert Tappan Morris • fue uno de los precursores de los virus informaticos. Reciéngraduado en Informática en la Universidad de Cornell, en 1988 difundió un virus através de ARPANET, (precursora de Internet) logrando infectar 6.000servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ARPANETempl eabaUNIX,comosistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de 10.000 dólares(USD) de multa.
  • 14. • Chen Ing Hau • fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear soviética. Actualmente trabaja como experto en Internet Data Security
  • 15. • 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. • 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. • Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 16. 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. • Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado. • Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado. • 4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”. • También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. Más información. • 5. El gusano: Code Red • Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 17. • Es muy importante tener los cuidados necesarios para evitar todo lo mencionado en este trabajo, así como tener la seguridad necesaria para no ser blanco de algún de estafa atreves del internet. • Por eso es importante contar con algunos programas como los antivirus que nos permite detectar amenazas en nuestro equipo.
  • 18. • http://techtastico.com/post/virus-gusanos-devastadores/ • http://www.altonivel.com.mx/los-10-hackers-mas-famosos- del-mundo.html • http://es.scribd.com/doc/81535391/Crackers-Famosos