¿Por qué es necesario las 
aplicaciones de seguridad 
activas y actualizadas?
HAKERS 
• En el mundo de la informática, un hacker 
es una persona que entra de forma no 
autorizada a computadoras y redes de 
computadoras
10 HACKERS MAS BUSCADOS DEL MUNDO 
1. Kevin Mitnick 
También conocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático más buscado de 
la historia"
2. Kevin Poulson 
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM 
de Los Ángeles, para asegurarse la llamada número 102 y ganar así un 
Porsche 944 S2.
3. Adrian Lamo 
Originario de Boston, es conocido en el mundo informático como “El hacker 
vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
4. Stephen Wozniak 
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar 
llamadas gratis; se dice que hasta llamó al Papa en los años 70.
5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker Legion of 
Doom, que se enfrentaba a Masters of Deception.
6. Michael Calce 
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su 
“maliciosa carrera” hackeando los sitios web comerciales más grandes del 
mundo.
7. Robert Tappan Morris 
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un 
virus informático que infectó a cerca de seis mil grandes máquinas Unix, 
haciéndolas tan lentas que quedaron inutilizables, causando millonarias 
perdidas.
8. Masters of Deception 
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los 
sistemas de teléfono de Estados Unidos.
9. David L. Smith 
Autor del famoso virus Melissa, que se propagó con éxito por correo 
electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 
millones de dólares.
10. Sven Jaschan 
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 
tras una denuncia de sus vecinos que perseguían la recompensa incitada por 
la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de 
Windows 2000, 2003 Server y Windows XP.
Virus informático 
En términos generales, podemos decir que un virus es 
un fragmento de código, un programa que se adjunta a 
un archivo o se oculta dentro de otro programa sin que 
el usuario sea consciente de su presencia. Su nombre 
viene de la similitud con los virus biológicos, ya que al 
igual que estos, los virus informáticos son capaces de 
replicarse o transmitirse a otros ficheros “infectando” 
incluso a otros ordenadores.
Tipos de virus 
Virus de Fichero 
Es sin duda el tipo más antiguo de virus. Estos virus se 
encargan de infectar ficheros ejecutables o programas 
(aunque como veremos también pueden adjuntarse a 
otros tipos de archivos). Al ejecutar uno de los 
programas infectados activamos el virus, produciendo 
los efectos dañinos que el virus desee.
Gusanos (Worms) 
Estos programas se ocupan principalmente de hacer copias de sí 
mismos haciendo uso de las facilidades de comunicaciones del equipo 
(conexiones de red, correo electrónico,...). La mayoría no tienen 
efectos directamente destructivos, pero su crecimiento exponencial 
puede colapsar por saturación las redes en las que se infiltran. A 
diferencia de los virus de fichero, no necesitan infectar ni dañar otros 
archivos.
Bulos o Falsos Virus (Hoaxes) 
Se trata de mensajes de correo electrónico que contienen información 
falsa, normalmente relacionada con temas de seguridad. Se trata de la 
versión actualizada de las antiguas pirámides o cadenas de correo 
utilizadas con fines lucrativos o para difundir leyendas urbanas.
Gusanos informáticos 
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a 
través de correo electrónico y de IRC (Internet Relay Chat). Miles de 
usuarios de todo el mundo, entre los que se incluyen grandes 
multinacionales e instituciones públicas- se han visto infectados por este 
gusano. 
Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” 
y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión 
“vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por 
defecto de Windows, por lo cual la apariencia del anexo es la de un simple 
fichero de texto.
El gusano: Code Red 
Este virus al atacar configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor impacto que el Sircam . 
Cabe destacar las 2 mutaciones basadas en este virus que circulan por 
Internet , Codered.C y el Codered.D , que utilizan su misma técnica 
variando su carga destructiva
El gusano: Klez 
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es 
capaz de autoejecutarse con solo visualizar el correo electrónico en el que 
llega como adjunto. El virus es capaz de impedir el arranque del sistema y 
de inutilizar ciertos programas.
• http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm 
• http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html 
• http://recursostic.educacion.es/observatorio/web/en/equipamiento-tecnologico/• http://techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

DOCX
Virus informáticos
PDF
Computación cuarto pc sergio perez
PPTX
Los virus informaticos mas peligrosos
PPTX
7. erika maldnado leiva
PPTX
LOS VIRUS MÁS FAMOSOS
POTX
Evolucion del malware en el mundo
PDF
Historia del malware para Mac OS X
PPTX
10 virus isidro
Virus informáticos
Computación cuarto pc sergio perez
Los virus informaticos mas peligrosos
7. erika maldnado leiva
LOS VIRUS MÁS FAMOSOS
Evolucion del malware en el mundo
Historia del malware para Mac OS X
10 virus isidro

La actualidad más candente (16)

PPTX
Los Virus de Computadora más Dañinos
PPT
Seguridad en las personas y en las máquinas
PPTX
Virus mas famosos
PPTX
Virus informáticos
PPTX
Historia de los virus
PPTX
Virus informáticos
PPTX
Losvirusmasfamososcristian eugenio.com
DOCX
Los 10 peores virus informaticos de la historia
PPTX
Virus informáticos
PPSX
Presentación 1
PPTX
Riesgos de la_información_electrónica
PPTX
por que es importante mantener las aplicaciones de seguidad activas y actuali...
PPTX
Historia de virus
PPTX
SISTEMA OPERATIVO
PPTX
fraudes ciberneticos
PPTX
Katy y andrea
Los Virus de Computadora más Dañinos
Seguridad en las personas y en las máquinas
Virus mas famosos
Virus informáticos
Historia de los virus
Virus informáticos
Losvirusmasfamososcristian eugenio.com
Los 10 peores virus informaticos de la historia
Virus informáticos
Presentación 1
Riesgos de la_información_electrónica
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Historia de virus
SISTEMA OPERATIVO
fraudes ciberneticos
Katy y andrea
Publicidad

Destacado (8)

PPTX
Virus informático jessica perez gonzales 4010
PPTX
Virus jessica
PPTX
Virus informáticos
PPTX
Ejercicio 2
PPTX
VIRUS ENCRIPTADOS
PPT
ESR II - Modulo 1 - Codigo Malicioso
PPSX
Virus Y Sus Consecuencias
PPTX
Virus de enlace
Virus informático jessica perez gonzales 4010
Virus jessica
Virus informáticos
Ejercicio 2
VIRUS ENCRIPTADOS
ESR II - Modulo 1 - Codigo Malicioso
Virus Y Sus Consecuencias
Virus de enlace
Publicidad

Similar a Virus informaticos (20)

PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
PPTX
Losvirusinformaticos 1227685343526789 9
PPTX
CONTAMINACON AMBIENTAL
PPT
Los Virus Informaticos
PPT
Los Virus Informaticos
PPTX
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
PPTX
Por qué es necesario mantener las aplicaciones
PPTX
Virus informatico (2)
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPT
PPTX
Informatica salma 3 "B" NL14
PPT
Metodologia final
PPTX
Virus y antivirus
PPTX
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
PPTX
Virus informatico
PPSX
Virus y vacunas informaticas
PPTX
Tipos de virus
PPTX
virus y antiviturus 3D deisy rivera
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Losvirusinformaticos 1227685343526789 9
CONTAMINACON AMBIENTAL
Los Virus Informaticos
Los Virus Informaticos
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones
Virus informatico (2)
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Informatica salma 3 "B" NL14
Metodologia final
Virus y antivirus
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
Virus informatico
Virus y vacunas informaticas
Tipos de virus
virus y antiviturus 3D deisy rivera

Virus informaticos

  • 1. ¿Por qué es necesario las aplicaciones de seguridad activas y actualizadas?
  • 2. HAKERS • En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras
  • 3. 10 HACKERS MAS BUSCADOS DEL MUNDO 1. Kevin Mitnick También conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia"
  • 4. 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
  • 5. 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.
  • 6. 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
  • 7. 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
  • 8. 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
  • 9. 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.
  • 10. 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.
  • 11. 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 12. 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.
  • 13. Virus informático En términos generales, podemos decir que un virus es un fragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuario sea consciente de su presencia. Su nombre viene de la similitud con los virus biológicos, ya que al igual que estos, los virus informáticos son capaces de replicarse o transmitirse a otros ficheros “infectando” incluso a otros ordenadores.
  • 14. Tipos de virus Virus de Fichero Es sin duda el tipo más antiguo de virus. Estos virus se encargan de infectar ficheros ejecutables o programas (aunque como veremos también pueden adjuntarse a otros tipos de archivos). Al ejecutar uno de los programas infectados activamos el virus, produciendo los efectos dañinos que el virus desee.
  • 15. Gusanos (Worms) Estos programas se ocupan principalmente de hacer copias de sí mismos haciendo uso de las facilidades de comunicaciones del equipo (conexiones de red, correo electrónico,...). La mayoría no tienen efectos directamente destructivos, pero su crecimiento exponencial puede colapsar por saturación las redes en las que se infiltran. A diferencia de los virus de fichero, no necesitan infectar ni dañar otros archivos.
  • 16. Bulos o Falsos Virus (Hoaxes) Se trata de mensajes de correo electrónico que contienen información falsa, normalmente relacionada con temas de seguridad. Se trata de la versión actualizada de las antiguas pirámides o cadenas de correo utilizadas con fines lucrativos o para difundir leyendas urbanas.
  • 17. Gusanos informáticos El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 18. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva
  • 19. El gusano: Klez Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de autoejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 20. • http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm • http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html • http://recursostic.educacion.es/observatorio/web/en/equipamiento-tecnologico/• http://techtastico.com/post/virus-gusanos-devastadores/