SlideShare a Scribd company logo
1 of 6
SEGURIDAD INFORMATICA
Nicole Aguilar. Decimo
Marcela Ayala: Decimo
CONCEPTOS:
• Virus: es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
• Anti-virus: son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.
• Vulnerabilidad: son puntos débiles del software que permiten que
un atacante comprometa la integridad, disponibilidad o
confidencialidad del mismo.
• Malware: es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el
consentimiento de su propietario.
• Gusano: es un malware que tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.
• Memoria: se refiere a parte de los componentes que integran
una computadora. Son dispositivos que
retienen datos informáticos durante algún intervalo de tiempo.
• Amenaza: es la vulnerabilidad ante esto un posible o
potencial perjuicio o daño para las unidades o personas,
organizaciones o entidades.
• Troyano: un software malicioso que se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero
al ejecutarlo le brinda a un atacante acceso remoto al equipo
infectado.
CUADRO COMPARATIVO DE ANTI-
VIRUSAnti-Virus Ventajas Desventajas
Avast Es gratuito, es liviano, protege
en tiempo real y también vigila
las vías más habituales de
entrada de virus.
Se actualiza muy
frecuentemente.
La desventaja principal debería
estar en la comparación de la
efectividad de protección de
este antivirus con respecto a
otros. Esto varía
constantemente, dado que los
antivirus van actualizándose.
Avg Detecta las cookies espías,
Ósea que tiene una buena
protección recidente, no vas a
infectarte mientras navegas. Es
extremadamente ligero, Esto
quiere decir que no consume
casi recursos en tu computador.
Menor protección ya que no
detecta programas
potencialmente no deseados.
No tiene soporte las 24 hs del
día ni los 7 días de la semana.
No se pueden analizar unidades
en red.
CIBERCRIMENES.
• Año 2000: Michael “MafiaBoy” Calce, un adolescente
canadiense de apenas 15 años puso en jaque a múltiples
multinacionales de la talla de Ebay, Dell, Yahoo o la CNN
mediante ataques de tipo DDoS que lanzaba desde su (para la
época) significativa Botnet. Lo curioso del asunto es que su
motivación principal para crear la botnet era tener 'munición'
disponible para hacer IRC-WAR. En España, tuvimos un caso
de bastante repercusión contra varios ISPs cuyo origen
también fue 'disputas del chat‘.
• Año 2002: En uno de los hackeos mas dañinos que se
recuerdan, un asaltante logró hacerse con los datos bancarios
/ números de la seguridad social / direcciones de 265.000
empleados del estado de California. Afortunadamente no se
recuerda nada similar que haya sucedido en España
• Año 2003: Aparece el primer y mas brutal gusano de
propagación mediante Internet llamado Slammer que
aprovechaba un fallo de SQL Server. Hoy día suena a ciencia
ficción que alguien pueda tener expuesto a Internet algo como
un servidor de base de datos.
• Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que
tenia, por decirlo de alguna forma, unas muy laxas políticas de
admisión, lo que derivaba en que todo un ecosistema de
dudosa legalidad habitara en las maquinas de hosting. Parece
que en 2004 el gobierno de EEUU puso fin a las actividades
de este ISP y sus responsables fueron enjuiciados por ataques
de tipo DDoS. En España, ya hubo un sitio donde se aceptaba
'casi todo', su nombre: IslaTortuga y como no podía ser de
otra forma, también fue derribada judicialmente.

More Related Content

What's hot

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
Carlos Rodallega
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
diianiithalg
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

What's hot (18)

Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Expo
ExpoExpo
Expo
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 

Viewers also liked

Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
cecytem tecamac
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Christine Sauvaget
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol
Nachoo Russo
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oral
esthersit
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
Cortes50
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)
aulamilitar
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraile
aulamilitar
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
mas-102
 

Viewers also liked (20)

Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Revista cobaq
Revista cobaqRevista cobaq
Revista cobaq
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVOACTIVIDAD 2.2 - CUADRO COMPARATIVO
ACTIVIDAD 2.2 - CUADRO COMPARATIVO
 
Redes Sociales Tecnología Educativa
Redes Sociales Tecnología EducativaRedes Sociales Tecnología Educativa
Redes Sociales Tecnología Educativa
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Memoia ram y rom
Memoia ram y romMemoia ram y rom
Memoia ram y rom
 
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit ServiceProgramme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
Programme - La vague du siècle s'amplifie 15 juin - Institut Esprit Service
 
Estadios de Futbol
Estadios de Futbol Estadios de Futbol
Estadios de Futbol
 
Importanica de la comunicación oral
Importanica  de  la comunicación  oralImportanica  de  la comunicación  oral
Importanica de la comunicación oral
 
Elementos de multimedios
Elementos de multimediosElementos de multimedios
Elementos de multimedios
 
Los buscadores de internet!
Los buscadores de internet!Los buscadores de internet!
Los buscadores de internet!
 
18 otros castellonenses militares (i)
18 otros castellonenses militares (i)18 otros castellonenses militares (i)
18 otros castellonenses militares (i)
 
La femme-grillagee1
La femme-grillagee1La femme-grillagee1
La femme-grillagee1
 
Practica 1
Practica 1Practica 1
Practica 1
 
23 asensio nebot, el fraile
23 asensio nebot, el fraile23 asensio nebot, el fraile
23 asensio nebot, el fraile
 
Reconocimientos
ReconocimientosReconocimientos
Reconocimientos
 

Similar to Seguridad informatica.pptx nicole y marcela

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
vicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
vicuty2179
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar to Seguridad informatica.pptx nicole y marcela (20)

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Hacking
HackingHacking
Hacking
 
Malware y Deep Web
Malware y Deep WebMalware y Deep Web
Malware y Deep Web
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hacker
HackerHacker
Hacker
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 

Recently uploaded

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
gesicavillanuevaqf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 

Recently uploaded (20)

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docxSISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
SISTEMA RESPIRATORIO DEL CUERPO HUMANO triptico.docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fechaproyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
proyecto semana de los Jardines, actividades a realizar para resaltar esta fecha
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos EscolaresResumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
Resumen Acuerdo 05 04 24.pdf por el que se rigen los Consejos Técnicos Escolares
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 

Seguridad informatica.pptx nicole y marcela

  • 1. SEGURIDAD INFORMATICA Nicole Aguilar. Decimo Marcela Ayala: Decimo
  • 2. CONCEPTOS: • Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Anti-virus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. • Vulnerabilidad: son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.
  • 3. • Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Memoria: se refiere a parte de los componentes que integran una computadora. Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo. • Amenaza: es la vulnerabilidad ante esto un posible o potencial perjuicio o daño para las unidades o personas, organizaciones o entidades. • Troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
  • 4. CUADRO COMPARATIVO DE ANTI- VIRUSAnti-Virus Ventajas Desventajas Avast Es gratuito, es liviano, protege en tiempo real y también vigila las vías más habituales de entrada de virus. Se actualiza muy frecuentemente. La desventaja principal debería estar en la comparación de la efectividad de protección de este antivirus con respecto a otros. Esto varía constantemente, dado que los antivirus van actualizándose. Avg Detecta las cookies espías, Ósea que tiene una buena protección recidente, no vas a infectarte mientras navegas. Es extremadamente ligero, Esto quiere decir que no consume casi recursos en tu computador. Menor protección ya que no detecta programas potencialmente no deseados. No tiene soporte las 24 hs del día ni los 7 días de la semana. No se pueden analizar unidades en red.
  • 5. CIBERCRIMENES. • Año 2000: Michael “MafiaBoy” Calce, un adolescente canadiense de apenas 15 años puso en jaque a múltiples multinacionales de la talla de Ebay, Dell, Yahoo o la CNN mediante ataques de tipo DDoS que lanzaba desde su (para la época) significativa Botnet. Lo curioso del asunto es que su motivación principal para crear la botnet era tener 'munición' disponible para hacer IRC-WAR. En España, tuvimos un caso de bastante repercusión contra varios ISPs cuyo origen también fue 'disputas del chat‘. • Año 2002: En uno de los hackeos mas dañinos que se recuerdan, un asaltante logró hacerse con los datos bancarios / números de la seguridad social / direcciones de 265.000 empleados del estado de California. Afortunadamente no se recuerda nada similar que haya sucedido en España
  • 6. • Año 2003: Aparece el primer y mas brutal gusano de propagación mediante Internet llamado Slammer que aprovechaba un fallo de SQL Server. Hoy día suena a ciencia ficción que alguien pueda tener expuesto a Internet algo como un servidor de base de datos. • Año 2004: el caso Foonet. Foonet, era un ISP de EEUU que tenia, por decirlo de alguna forma, unas muy laxas políticas de admisión, lo que derivaba en que todo un ecosistema de dudosa legalidad habitara en las maquinas de hosting. Parece que en 2004 el gobierno de EEUU puso fin a las actividades de este ISP y sus responsables fueron enjuiciados por ataques de tipo DDoS. En España, ya hubo un sitio donde se aceptaba 'casi todo', su nombre: IslaTortuga y como no podía ser de otra forma, también fue derribada judicialmente.