mantenimiento
TRANSCRIPT
![Page 1: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/1.jpg)
¿POR QUÉ ES NECESARIO MANTENER LAS
APLICACIONES DE SEGURIDAD ACTIVADAS
Y ACTUALIZADAS?
Antispyreware, Firewall y Antivirus
![Page 2: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/2.jpg)
Podemos solucionar estos problemas instalando programas de antivirus a nuestra PC como usuarios podemos controlar la mala influencia hacia nuestra computadora, archivando grandes elementos de antivirus ya que en nuestra red puede ser mas rápida y comunicarnos con grandes puertos de comunicación.
![Page 3: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/3.jpg)
NOTICIAS Y
CASOS REALES
![Page 4: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/4.jpg)
¿Qué se entiende por delitos cibernéticos?
El término “ciber” se utiliza comúnmente para describir el ambiente virtual que se
percibe asociado al Internet . La definición de crímenes cibernéticos es muy amplia y
abarca tanto la pornografía infantil, crímenes que promuevan el odio
ATAQUES CIBERNÉTICOS
![Page 5: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/5.jpg)
El fraude cibernético entre otros delitos de este tipo han beneficiado a los criminales con al menos 113 mil millones de dólares.
Las vías más comunes de ataques son por correo electrónico y a través de sus redes sociales y los dispositivos móviles son los más afectados.
Generalmente los atacantes utilizan correos o mensajes que son abiertos por el usuario y estos al proporcionar información personal y contraseñas, los delincuentes logran su objetivo.
FRAUDES
![Page 6: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/6.jpg)
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
HACKER
![Page 7: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/7.jpg)
sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se
aplican.
CRACKERS CELEBRES
![Page 8: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/8.jpg)
Fred Cohen en 1984, demostró cómo se podían
crear virus.
Robert Tappan Morris en 1988, difundió un virus a
través de ARPANET.
Kevin David Mítico genial habilidad para ingresar en
servidores sin autorización, robar información,
interceptar teléfonos, crear virus.
Chen Ing-Hou en1998 creo el virus CIH.
CKACKERS
CELEBRES
![Page 9: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/9.jpg)
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la
actualidad. Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
VIRUS
![Page 10: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/10.jpg)
ALGUNOS VIRUS
Worm o gusano informático. Bombas lógicas o de tiempo. Hoax. De enlace. De sobre escritura. Residente. Caballo de Troya.
![Page 11: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/11.jpg)
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
GUSANOS CONOCIDOS
![Page 12: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/12.jpg)
GUSANOS
ILOVEYOU (VBS/Loveletter o Love Bug worm)
Blaster (Lovsan o Lovesan)
Sobig Worm Code Red Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o
“Kwejeebo”)
Nimda Bagle (Beagle) Sasser (Big One)
![Page 13: Mantenimiento](https://reader030.vdocuments.co/reader030/viewer/2022032504/55c215bebb61eb7f668b478d/html5/thumbnails/13.jpg)
cdri.funglode.org.do/…-ciberneticos-iuna-batalla... mantenimientoycomputacion.blogspot.com/.../aplicaciones-
de-seguridad. xcracker.blogspot.com/2007/09/los-cracker-mas-
famosos.html es.wikipedia.org/wiki/Virus_informático www.tiposde.org/informatica/19-tipos-de-virus-informaticos es.wikipedia.org/wiki/Gusano_informático techtastico.com/post/virus-gusanos-devastadores/
RECURSOS WEB