SlideShare a Scribd company logo
1 of 13
Mario Pacheco López. 
3º “B”
• El software anti spyware ayuda a proteger su computadora contra 
anuncios emergentes, rendimiento lento y amenazas de seguridad 
causadas por spyware y otro software no deseado. 
• Spyboot – Search y Destroy. 
• Adaware. 
• Spywareinfo. 
• McAfee antispyware.
• El software antivirus es un programa de computación que detecta, previene y 
toma medidas para desarmar o eliminar programas de software 
malintencionados, como virus y gusanos. 
• Algunos antivirus son: 
• Avast! 
• Panda 
• Karspersky 
• McAfee.
• Es software o hardware que comprueba la información procedente de Internet 
o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en 
función de la configuración del firewall. 
• Un firewall puede ayudar a impedir que hackers o software malintencionado 
(como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un 
firewall también puede ayudar a impedir que el equipo envíe software 
malintencionado a otros equipos. 
• Firewall de Windows.
• El FBI ha liderado una serie de redadas para capturar a, por lo menos, cien cibercriminales en 
Europa, Asia, Australia y Norte América. Los sindicados son acusados de emplear un programa 
conocido como Blackshades para espiar computadores ajenos. 
• Cabe aclarar que Blackshades no es un programa ilegal. Se puede adquirir por cerca de 40 
dólares. Es usado como herramienta de acceso remoto. Su nombre técnico es RAT -Remote 
Access Tool. 
Para propósitos legítimos, un usuario puede instalarlo en el computador de su oficina para poder 
acceder a dicha terminal desde una ubicación externa, bien sea su casa u otro lugar. 
• El problema es que se empezó a utilizar Blackshades como instrumento de espionaje y secuestro 
de computadores ajenos. Gracias a este software resulta sencillo acceder a la información de 
otro usuario, realizar seguimiento de las teclas que acciona –lo que facilita robar contraseñas- y 
hasta tomar control de la webcam y los micrófonos.
• Una organización criminal cibernética descubierta en Brasil hizo un 
fraude por miles de millones de dólares a través de un popular sistema de 
pago en línea. 
• Una organización criminal habría 
infiltrado un popular sistema de pago 
en línea de Brasil y ocasionado miles 
de millones de dólares en pérdidas, 
según un informe dado a conocer el 
miércoles por la empresa de 
seguridad RSA Research, parte de 
EMC Corp.
• El reporte señaló que la red "usaba programas informáticos para 
defraudar”, infiltrándose en el medio de pagos conocido como “boleto” y 
desviando los pagos hacia las cuentas de los integrantes del grupo 
delictivo, bautizado por la prensa brasileña como la "Pandilla del Boleto". 
• Este sistema de pagos es el segundo más popular en Brasil después del las 
tarjetas de crédito. 
• Los boletos son usados en una amplia gama de transacciones financieras, 
como el pago de las facturas telefónicas, matrículas de escuelas, 
hipotecas de viviendas y pagos de tarjetas de crédito. 
• El informe señaló que el fraude pudo haber afectado a cerca de 500 mil 
transacciones por un valor estimado de $3,75 mil millones de dólares en 
un periodo de dos años.
Chen Ing-Hou es el creador del virus 
CIH, que lleva sus propias iniciales. 
Manifiesta que siente mucho por los 
graves daños causados por 
su creación viral, pero que ello fue 
motivado por una venganza en contra 
de los que llamó "incompetentes 
desarrolladores de software antivirus". 
Vladimir Levin graduado en matemáticas de la Universidad 
Tecnológica de San Petesburgo, Rusia, fue acusado y preso 
por la Interpol después de meses de investigación por ser la 
mente maestra de una serie de fraudes tecnológicos que le 
permitieron a él y la banda que conformaba, substraer más 
de 10 millones de dólares, de cuentas corporativas del 
Citibank.
En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores 
de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años 
en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel. 
Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la 
piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 
se jactó de ser uno de los mayores piratas del mundo. 
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico 
acusado por los Estados Unidos de haber perpetrado el mayor asalto informático a un sistema 
militar de todos los tiempos. Actualmente (junio de 2006) se encuentra defendiéndose de una 
posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado 
en el Tribunal Superior de Londres.
El gusano: ILOVEYOU (VBS/ Loveletter o Love Bug worm) 
Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen 
grandes multinacionales e instituciones públicas- se han visto 
infectados por este gusano. 
Gusano de envío masivo de correo cuya propagación se realiza a 
todas las direcciones electrónicas encontradas dentro de los 
ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El 
correo en el que se propaga el gusano parece como si fuese 
enviado por “big@boss.com”.
Este virus al atacar 
configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor 
impacto que el Sircam . Cabe destacar las 2 
mutaciones basadas en este virus que circulan por 
Internet , Codered.C y el Codered.D , que utilizan 
su misma técnica variando su carga destructiva. 
Este virus explota una vulnerabilidad en el 
Internet Explorer por la cual es capaz de auto 
ejecutarse con solo visualizar el correo 
electrónico en el que llega como adjunto. 
El virus es capaz de impedir el arranque del 
sistema y de inutilizar ciertos programas.
• http://www.microsoft.com/es-xl/security/resources/antivirus-whatis.aspx 
• http://windows.microsoft.com/es-mx/windows/what-is-firewall#1TC=windows-7 
• http://www.voanoticias.com/content/fraude-cibernetico-descubierto-brasil/ 
1950387.html 
• http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas- 
Famosos-del-Mundo.html 
• http://techtastico.com/post/virus-gusanos-devastadores/

More Related Content

What's hot

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosBrunoDeLlanos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Gianelli97
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de malewareGuadalinfo
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 

What's hot (14)

Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Cristian
CristianCristian
Cristian
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Duran rashelle
Duran rashelleDuran rashelle
Duran rashelle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación3
Presentación3Presentación3
Presentación3
 

Viewers also liked

77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro
77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro
77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogProStathis Gourzis
 
η αγαπημένη μου πόλη!
η αγαπημένη μου πόλη!η αγαπημένη μου πόλη!
η αγαπημένη μου πόλη!annamariakor5
 
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣ
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣ
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣMIXALHS
 
η αγαπημένη μου πόλη
η αγαπημένη μου πόληη αγαπημένη μου πόλη
η αγαπημένη μου πόληAntheniaa
 
Ταξίδι στο Βέλγιο (ΣΤ1)
Ταξίδι στο Βέλγιο (ΣΤ1)Ταξίδι στο Βέλγιο (ΣΤ1)
Ταξίδι στο Βέλγιο (ΣΤ1)pafou
 
Θεσσαλονίκη
ΘεσσαλονίκηΘεσσαλονίκη
Θεσσαλονίκηstafylidou
 
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣ
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣΗ ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣ
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣMaria Froudaraki
 

Viewers also liked (8)

77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro
77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro
77 - Επαγωγή σε πηνίο με παλμογράφο και το MultilogPro
 
η αγαπημένη μου πόλη!
η αγαπημένη μου πόλη!η αγαπημένη μου πόλη!
η αγαπημένη μου πόλη!
 
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣ
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣ
ΜΙΧΑΛΗΣ ΑΣΛΑΝΙΔΗΣ
 
η αγαπημένη μου πόλη
η αγαπημένη μου πόληη αγαπημένη μου πόλη
η αγαπημένη μου πόλη
 
Ταξίδι στο Βέλγιο (ΣΤ1)
Ταξίδι στο Βέλγιο (ΣΤ1)Ταξίδι στο Βέλγιο (ΣΤ1)
Ταξίδι στο Βέλγιο (ΣΤ1)
 
Θεσσαλονίκη
ΘεσσαλονίκηΘεσσαλονίκη
Θεσσαλονίκη
 
Thessaloniki
ThessalonikiThessaloniki
Thessaloniki
 
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣ
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣΗ ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣ
Η ΚΙΒΩΤΟΣ ΤΗΣ ΑΓΑΠΗΣ-ΘΡΗΣΚΕΥΤΙΚΑ Γ ΤΑΞΗΣ
 

Similar to Mario Pacheco Lopez.

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 

Similar to Mario Pacheco Lopez. (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus
VirusVirus
Virus
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 

Recently uploaded

TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 

Recently uploaded (15)

TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 

Mario Pacheco Lopez.

  • 1. Mario Pacheco López. 3º “B”
  • 2. • El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. • Spyboot – Search y Destroy. • Adaware. • Spywareinfo. • McAfee antispyware.
  • 3. • El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. • Algunos antivirus son: • Avast! • Panda • Karspersky • McAfee.
  • 4. • Es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. • Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. • Firewall de Windows.
  • 5.
  • 6. • El FBI ha liderado una serie de redadas para capturar a, por lo menos, cien cibercriminales en Europa, Asia, Australia y Norte América. Los sindicados son acusados de emplear un programa conocido como Blackshades para espiar computadores ajenos. • Cabe aclarar que Blackshades no es un programa ilegal. Se puede adquirir por cerca de 40 dólares. Es usado como herramienta de acceso remoto. Su nombre técnico es RAT -Remote Access Tool. Para propósitos legítimos, un usuario puede instalarlo en el computador de su oficina para poder acceder a dicha terminal desde una ubicación externa, bien sea su casa u otro lugar. • El problema es que se empezó a utilizar Blackshades como instrumento de espionaje y secuestro de computadores ajenos. Gracias a este software resulta sencillo acceder a la información de otro usuario, realizar seguimiento de las teclas que acciona –lo que facilita robar contraseñas- y hasta tomar control de la webcam y los micrófonos.
  • 7. • Una organización criminal cibernética descubierta en Brasil hizo un fraude por miles de millones de dólares a través de un popular sistema de pago en línea. • Una organización criminal habría infiltrado un popular sistema de pago en línea de Brasil y ocasionado miles de millones de dólares en pérdidas, según un informe dado a conocer el miércoles por la empresa de seguridad RSA Research, parte de EMC Corp.
  • 8. • El reporte señaló que la red "usaba programas informáticos para defraudar”, infiltrándose en el medio de pagos conocido como “boleto” y desviando los pagos hacia las cuentas de los integrantes del grupo delictivo, bautizado por la prensa brasileña como la "Pandilla del Boleto". • Este sistema de pagos es el segundo más popular en Brasil después del las tarjetas de crédito. • Los boletos son usados en una amplia gama de transacciones financieras, como el pago de las facturas telefónicas, matrículas de escuelas, hipotecas de viviendas y pagos de tarjetas de crédito. • El informe señaló que el fraude pudo haber afectado a cerca de 500 mil transacciones por un valor estimado de $3,75 mil millones de dólares en un periodo de dos años.
  • 9. Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.
  • 10. En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel. Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo. Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos. Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.
  • 11. El gusano: ILOVEYOU (VBS/ Loveletter o Love Bug worm) Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “big@boss.com”.
  • 12. Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva. Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.
  • 13. • http://www.microsoft.com/es-xl/security/resources/antivirus-whatis.aspx • http://windows.microsoft.com/es-mx/windows/what-is-firewall#1TC=windows-7 • http://www.voanoticias.com/content/fraude-cibernetico-descubierto-brasil/ 1950387.html • http://www.taringa.net/posts/noticias/6514783/Los-20-Hackers-y-Crackers-Mas- Famosos-del-Mundo.html • http://techtastico.com/post/virus-gusanos-devastadores/