SlideShare a Scribd company logo
1 of 6
SEGURIDAD INFORMATICA
Nicole Aguilar. Decimo
Marcela Ayala: Decimo
CONCEPTOS:
• Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
• Anti-virus: son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
• Vulnerabilidad: son puntos débiles del software que permiten que
un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo.
• Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
• Gusano: es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.
• Memoria: se refiere a parte de los componentes que integran
una computadora. Son dispositivos que
retienen datos informáticos durante algún intervalo de tiempo.
• Amenaza: es la vulnerabilidad ante esto un posible o
potencial perjuicio o daño para las unidades o personas,
organizaciones o entidades.
• Troyano: un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.
CUADRO COMPARATIVO DE ANTI-
VIRUSAnti-Virus Ventajas Desventajas
Avast Es gratuito, es liviano, protege
en tiempo real y también vigila
las vías más habituales de
entrada de virus.
Se actualiza muy
frecuentemente.
La desventaja principal debería
estar en la comparación de la
efectividad de protección de
este antivirus con respecto a
otros. Esto varía
constantemente, dado que los
antivirus van actualizándose.
Avg Detecta las cookies espías,
Ósea que tiene una buena
protección recidente, no vas a
infectarte mientras navegas. Es
extremadamente ligero, Esto
quiere decir que no consume
casi recursos en tu computador.
Menor protección ya que no
detecta programas
potencialmente no deseados.
No tiene soporte las 24 hs del
día ni los 7 días de la semana.
No se pueden analizar unidades
en red.
CIBERCRIMENES.
• Año 2000: Michael “MafiaBoy” Calce, un adolescente
canadiense de apenas 15 años puso en jaque a múltiples
multinacionales de la talla de Ebay, Dell, Yahoo o la CNN
mediante ataques de tipo DDoS que lanzaba desde su (para la
época) significativa Botnet. Lo curioso del asunto es que su
motivación principal para crear la botnet era tener 'munición'
disponible para hacer IRC-WAR. En España, tuvimos un caso
de bastante repercusión contra varios ISPs cuyo origen
también fue 'disputas del chat‘.
• Año 2002: En uno de los hackeos mas dañinos que se
recuerdan, un asaltante logró hacerse con los datos bancarios
/ números de la seguridad social / direcciones de 265.000
empleados del estado de California. Afortunadamente no se
recuerda nada similar que haya sucedido en España
• Año 2003: Aparece el primer y mas brutal gusano de
propagación mediante Internet llamado Slammer que
aprovechaba un fallo de SQL Server. Hoy día suena a ciencia
ficción que alguien pueda tener expuesto a Internet algo como
un servidor de base de datos.
• Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que
tenia, por decirlo de alguna forma, unas muy laxas políticas de
admisión, lo que derivaba en que todo un ecosistema de
dudosa legalidad habitara en las maquinas de hosting. Parece
que en 2004 el gobierno de EEUU puso fin a las actividades
de este ISP y sus responsables fueron enjuiciados por ataques
de tipo DDoS. En España, ya hubo un sitio donde se aceptaba
'casi todo', su nombre: IslaTortuga y como no podía ser de
otra forma, también fue derribada judicialmente.

More Related Content

What's hot

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
diianiithalg
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

What's hot (18)

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Expo
ExpoExpo
Expo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 

Viewers also liked

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
cecytem tecamac
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Christine Sauvaget
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol
Nachoo Russo
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oral
esthersit
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
Cortes50
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)
aulamilitar
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraile
aulamilitar
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
mas-102
 

Viewers also liked (20)

Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Revista cobaq
Revista cobaqRevista cobaq
Revista cobaq
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVOACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología Educativa
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Memoia ram y rom
Memoia ram y romMemoia ram y rom
Memoia ram y rom
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oral
 
Elementos de multimedios
Elementos de multimediosElementos de multimedios
Elementos de multimedios
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)
 
La femme-grillagee1
La femme-grillagee1La femme-grillagee1
La femme-grillagee1
 
Practica 1
Practica 1Practica 1
Practica 1
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraile
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 

Similar to Seguridad informatica.pptx nicole y marcela

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar to Seguridad informatica.pptx nicole y marcela (20)

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Hacking
HackingHacking
Hacking
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hacker
HackerHacker
Hacker
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 

Seguridad informatica.pptx nicole y marcela

  • 1. SEGURIDAD INFORMATICA Nicole Aguilar. Decimo Marcela Ayala: Decimo
  • 2. CONCEPTOS: • Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Anti-virus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Vulnerabilidad: son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 3. • Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Memoria: se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. • Amenaza: es la vulnerabilidad ante esto un posible o potencial perjuicio o daño para las unidades o personas, organizaciones o entidades. • Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 4. CUADRO COMPARATIVO DE ANTI- VIRUSAnti-Virus Ventajas Desventajas Avast Es gratuito, es liviano, protege en tiempo real y también vigila las vías más habituales de entrada de virus. Se actualiza muy frecuentemente. La desventaja principal debería estar en la comparación de la efectividad de protección de este antivirus con respecto a otros. Esto varía constantemente, dado que los antivirus van actualizándose. Avg Detecta las cookies espías, Ósea que tiene una buena protección recidente, no vas a infectarte mientras navegas. Es extremadamente ligero, Esto quiere decir que no consume casi recursos en tu computador. Menor protección ya que no detecta programas potencialmente no deseados. No tiene soporte las 24 hs del día ni los 7 días de la semana. No se pueden analizar unidades en red.
  • 5. CIBERCRIMENES. • Año 2000: Michael “MafiaBoy” Calce, un adolescente canadiense de apenas 15 años puso en jaque a múltiples multinacionales de la talla de Ebay, Dell, Yahoo o la CNN mediante ataques de tipo DDoS que lanzaba desde su (para la época) significativa Botnet. Lo curioso del asunto es que su motivación principal para crear la botnet era tener 'munición' disponible para hacer IRC-WAR. En España, tuvimos un caso de bastante repercusión contra varios ISPs cuyo origen también fue 'disputas del chat‘. • Año 2002: En uno de los hackeos mas dañinos que se recuerdan, un asaltante logró hacerse con los datos bancarios / números de la seguridad social / direcciones de 265.000 empleados del estado de California. Afortunadamente no se recuerda nada similar que haya sucedido en España
  • 6. • Año 2003: Aparece el primer y mas brutal gusano de propagación mediante Internet llamado Slammer que aprovechaba un fallo de SQL Server. Hoy día suena a ciencia ficción que alguien pueda tener expuesto a Internet algo como un servidor de base de datos. • Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que tenia, por decirlo de alguna forma, unas muy laxas políticas de admisión, lo que derivaba en que todo un ecosistema de dudosa legalidad habitara en las maquinas de hosting. Parece que en 2004 el gobierno de EEUU puso fin a las actividades de este ISP y sus responsables fueron enjuiciados por ataques de tipo DDoS. En España, ya hubo un sitio donde se aceptaba 'casi todo', su nombre: IslaTortuga y como no podía ser de otra forma, también fue derribada judicialmente.