SlideShare una empresa de Scribd logo
1 de 14
CASO: DAVID L. SMITH Y EL
VIRUS MELISSA
CURSO: SEGURIDAD DE SISTEMAS INFOMÁTICOS
ALUMNO: JARLINTON ALEXIS JARA HIDALGO
UNIVERSIDAD CIENTIFICA DEL SUR - 2016
BIOGRAFIA
David L. Smith nacido en 1968, en Aberdeen
Nueva Jersey, Estados Unidos de Norte
America.
SUS INICIOS
Smith trabajaba en una minúscula compañía de
programadores subcontratada por AT&T, el gigante de las
telecomunicaciones. Diez años antes, las grandes empresas se
habrían rifado a Smith, pero acabó estancado en un tedioso
empleo. La diversión, para él, empezaba después.
David tenía pocos amigos y apenas salía. Estudiaba mucho y
bien, porque su timidez le dejaba tiempo libre y porque su
pasión por la tecnología y la informática le habían permitido
una concentración envidiable.
POR QUE ES CONSIDERADO COMO HACKER?
El 26 de marzo de 1999 protagonizó uno de los casos de infección
masiva más importantes de la historia de los virus informáticos.
Compañías como Microsoft, Intel o Lucent Technologies tuvieron
que bloquear sus conexiones a Internet debido a la acción de
Melissa.
Melissa se distribuyó por primera vez en la discusión del grupo de
noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado
"List.doc", que decía contener una lista de contraseña con las que se
permitía el acceso a 80 sitios web pornográficos. La forma original
del virus fue enviada por e-mail a muchas personas.
EL VIRUS MELISSA
Un virus con nombre de mujer hizo su aparición el 26 de marzo de
1999 en Estados Unidos.
‘Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el
mensaje “Aquí está el documento que me pediste… no se lo enseñes a
nadie”.
En apenas unos días, protagonizó uno de los casos de infección masiva
más importantes de la historia, causando daños de más de 80 millones
de dólares a empresas norteamericanas. Compañías como Microsoft,
Intel o Lucent Technologies tuvieron que bloquear sus conexiones a
Internet debido a su acción.
COMO FUNCIONA MELISSA
Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de
correo electrónico con las siguientes características:
• Asunto: Important Message From “Nombre del remitente”
• Texto: Here is that document you asked for … don’t show anyone else 😉
• Fichero adjunto: un fichero con extensión DOC.
• Los destinatarios de este mensaje serán las 50 primera direcciones que
Melissa. encuentra en la Libreta de direcciones de Outlook. Este fue el
primer virus de macro que utilizó esta técnica, hasta ese momento no se
había visto un virus que afectara a documentos de Word que se enviara a sí
mismo por correo electrónico.
CONDENA DE DAVID L SMITH
• Su falta de picardía y su inexperiencia como delincuente le llevaron a errores
imperdonables. Usó una cuenta de acceso a Internet que dejaba huellas de
elefante y, por si fuera poco, un defecto en un programa de Microsoft hizo aún
más fácil su localización: la compañía de Bill Gates incorporaba un número
secreto en todos los archivos con sus programas, y ese número estaba en el
archivo del virus.
• Menos de una semana después de que comenzara la oubreak virus Melissa, de
30 años de edad, David L Smith fue arrestado en la casa de su hermano en
Eatontown, Nueva Jersey, y fue pronto confirmó que Smith había liberado el virus
(que él había llamado así por una bailarina que había conocido en la Florida) de
su apartamento.
• Smith fue condenado a 10 años de prisión, pasando 20 meses en prisión y
multado con 5.000 dólares y, posteriormente, colaboraría para ayudar al FBI en la
búsqueda de Jan de Wit, el creador holandés del virus informático Anna
Kournikova.
SOLUCIONES AL VIRUS MELISSA
No hacer clic sobre cualquier enlace que nos envíe cualquier desconocido,
tampoco debemos descargar archivos desconocidos, menos aún lo
hacemos de sitios que no son confiables.
Es recomendable no compartir muchos datos sobre nuestros gustos y
afinidades para que no los usen en contra nuestra.
Software de scaneo de archivos en el servidor antes de su descarga.
Antivirus AntiSpam.
Antivirus en el SO local del usuario.
Termino de Seguridad Informática:
INGENIERÍA SOCIAL
INTRODUCCIÓN
Hay un recurso inseguro que almacena información muy
sensible: la mente humana. Ya sea por olvido o por el reto
que implica asegurar la información dentro de las cabezas de
sus empleados, las organizaciones no le prestan mucha
atención a este aspecto.
Sin importar cuántos candados físicos o lógicos haya para
proteger un activo, al dar acceso a una persona, siempre
existirá un riesgo humano presente, y por tanto, vulnerable a
ingeniería social.
Que es la ingeniería Social?
La Ingeniería Social es el acto de manipular a una persona a través
de técnicas psicológicas y habilidades sociales para cumplir metas
específicas, la obtención de información.
El factor Humano es una vulnerabilidad universal e independiente
de la plataforma tecnológica. Los expertos de seguridad que la
única computadora segura es la que esté desenchufada, a lo que,
los amantes de la Ingeniería Social suelen responder que siempre
habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que
no todas las personas tienen “habilidades sociales”.
Ellos deciden en vez de perder horas rompiendo una contraseña,
prefieren conseguirla preguntando por teléfono a un empleado de
soporte técnico.
FORMAS DE ATAQUE
Existen dos tipos de ataques físicos y psicológicos, el primero describe los
recursos y medios a través de los cuales se llevará a cabo el ataque, y el
segundo es el método con el que se engañará a la víctima.
Formas de ataque en el nivel físico.
 Ataque por teléfono.
 Ataque vía Internet.
 Dumpster Diving o Trashing (zambullida en la basura).
 Ataque vía SMS.
 Ataque vía correo postal.
Formas de ataque psicológico
• “Exploit de familiaridad”.
Aprovecha la confianza que la gente tiene en sus amigos y familiares,
haciéndose pasar por cualquiera de ellos
• Conseguir empleo en el mismo lugar.
Muchas pequeñas y medianas empresas no realizan una revisión
meticulosa de los antecedentes de un nuevo solicitante, por lo que
obtener un empleo donde la víctima labora puede resultar fácil.
• Leer el lenguaje corporal.
Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son
algunas de las acciones más efectivas. Si la víctima parece nerviosa, es
bueno reconfortarla. Si está reconfortada, ¡al ataque!
• Explotar la sexualidad.
Las mujeres que juegan con los deseos sexuales de los hombres,
poseen una gran capacidad de manipulación, ya que el hombre baja
sus defensas y su percepción.
¿Cómo defenderse contra la Ingeniería
Social?
La mejor manera de enfrentar el problema, es concientizar a las personas al respecto.
Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros
mecanismos sugeridos son:
• Nunca divulgar información sensible con desconocidos o en lugares públicos (como
redes sociales, anuncios, páginas web, etc.).
• Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y
tratar de revertir la situación intentando obtener la mayor cantidad de información del
sospechoso.
• Implementar un conjunto de políticas de seguridad en la organización que minimice las
acciones de riesgo.
• Efectuar controles de seguridad física para reducir el peligro inherente a las personas.
• Realizar rutinariamente auditorías y test usando Ingeniería Social para detectar huecos
de seguridad de esta naturaleza.
• Llevar a cabo programas de concientización sobre la seguridad de la información.

Más contenido relacionado

La actualidad más candente

Cyber crime and its safety
Cyber crime and its safetyCyber crime and its safety
Cyber crime and its safetyAashiGupta46
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticosadrianruiz81
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1Anpumathews
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cyber crime and its safety
Cyber crime and its safetyCyber crime and its safety
Cyber crime and its safety
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Cyber security laws
Cyber security lawsCyber security laws
Cyber security laws
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
IT Act
IT ActIT Act
IT Act
 
Mapa conceptual criminologia.
Mapa conceptual criminologia.Mapa conceptual criminologia.
Mapa conceptual criminologia.
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
1.2 Fallas
1.2 Fallas1.2 Fallas
1.2 Fallas
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1Introduction to Cyber Forensics Module 1
Introduction to Cyber Forensics Module 1
 

Similar a David Smith y el virus Melissa: caso de estudio de ingeniería social

Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa socialinmacu_
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialMiguel Bofi
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redchristhianRoos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmariorafa96
 

Similar a David Smith y el virus Melissa: caso de estudio de ingeniería social (20)

Ingenierìa social
Ingenierìa socialIngenierìa social
Ingenierìa social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

David Smith y el virus Melissa: caso de estudio de ingeniería social

  • 1. CASO: DAVID L. SMITH Y EL VIRUS MELISSA CURSO: SEGURIDAD DE SISTEMAS INFOMÁTICOS ALUMNO: JARLINTON ALEXIS JARA HIDALGO UNIVERSIDAD CIENTIFICA DEL SUR - 2016
  • 2. BIOGRAFIA David L. Smith nacido en 1968, en Aberdeen Nueva Jersey, Estados Unidos de Norte America.
  • 3. SUS INICIOS Smith trabajaba en una minúscula compañía de programadores subcontratada por AT&T, el gigante de las telecomunicaciones. Diez años antes, las grandes empresas se habrían rifado a Smith, pero acabó estancado en un tedioso empleo. La diversión, para él, empezaba después. David tenía pocos amigos y apenas salía. Estudiaba mucho y bien, porque su timidez le dejaba tiempo libre y porque su pasión por la tecnología y la informática le habían permitido una concentración envidiable.
  • 4. POR QUE ES CONSIDERADO COMO HACKER? El 26 de marzo de 1999 protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa. Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista de contraseña con las que se permitía el acceso a 80 sitios web pornográficos. La forma original del virus fue enviada por e-mail a muchas personas.
  • 5. EL VIRUS MELISSA Un virus con nombre de mujer hizo su aparición el 26 de marzo de 1999 en Estados Unidos. ‘Melissa’ utilizaba la técnicas de ingeniería social, ya que llegaba con el mensaje “Aquí está el documento que me pediste… no se lo enseñes a nadie”. En apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia, causando daños de más de 80 millones de dólares a empresas norteamericanas. Compañías como Microsoft, Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a su acción.
  • 6. COMO FUNCIONA MELISSA Al abrir un documento infectado con el ‘Melissa’, el virus crea un mensaje de correo electrónico con las siguientes características: • Asunto: Important Message From “Nombre del remitente” • Texto: Here is that document you asked for … don’t show anyone else 😉 • Fichero adjunto: un fichero con extensión DOC. • Los destinatarios de este mensaje serán las 50 primera direcciones que Melissa. encuentra en la Libreta de direcciones de Outlook. Este fue el primer virus de macro que utilizó esta técnica, hasta ese momento no se había visto un virus que afectara a documentos de Word que se enviara a sí mismo por correo electrónico.
  • 7.
  • 8. CONDENA DE DAVID L SMITH • Su falta de picardía y su inexperiencia como delincuente le llevaron a errores imperdonables. Usó una cuenta de acceso a Internet que dejaba huellas de elefante y, por si fuera poco, un defecto en un programa de Microsoft hizo aún más fácil su localización: la compañía de Bill Gates incorporaba un número secreto en todos los archivos con sus programas, y ese número estaba en el archivo del virus. • Menos de una semana después de que comenzara la oubreak virus Melissa, de 30 años de edad, David L Smith fue arrestado en la casa de su hermano en Eatontown, Nueva Jersey, y fue pronto confirmó que Smith había liberado el virus (que él había llamado así por una bailarina que había conocido en la Florida) de su apartamento. • Smith fue condenado a 10 años de prisión, pasando 20 meses en prisión y multado con 5.000 dólares y, posteriormente, colaboraría para ayudar al FBI en la búsqueda de Jan de Wit, el creador holandés del virus informático Anna Kournikova.
  • 9. SOLUCIONES AL VIRUS MELISSA No hacer clic sobre cualquier enlace que nos envíe cualquier desconocido, tampoco debemos descargar archivos desconocidos, menos aún lo hacemos de sitios que no son confiables. Es recomendable no compartir muchos datos sobre nuestros gustos y afinidades para que no los usen en contra nuestra. Software de scaneo de archivos en el servidor antes de su descarga. Antivirus AntiSpam. Antivirus en el SO local del usuario.
  • 10. Termino de Seguridad Informática: INGENIERÍA SOCIAL INTRODUCCIÓN Hay un recurso inseguro que almacena información muy sensible: la mente humana. Ya sea por olvido o por el reto que implica asegurar la información dentro de las cabezas de sus empleados, las organizaciones no le prestan mucha atención a este aspecto. Sin importar cuántos candados físicos o lógicos haya para proteger un activo, al dar acceso a una persona, siempre existirá un riesgo humano presente, y por tanto, vulnerable a ingeniería social.
  • 11. Que es la ingeniería Social? La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas, la obtención de información. El factor Humano es una vulnerabilidad universal e independiente de la plataforma tecnológica. Los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla. La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Ellos deciden en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
  • 12. FORMAS DE ATAQUE Existen dos tipos de ataques físicos y psicológicos, el primero describe los recursos y medios a través de los cuales se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la víctima. Formas de ataque en el nivel físico.  Ataque por teléfono.  Ataque vía Internet.  Dumpster Diving o Trashing (zambullida en la basura).  Ataque vía SMS.  Ataque vía correo postal.
  • 13. Formas de ataque psicológico • “Exploit de familiaridad”. Aprovecha la confianza que la gente tiene en sus amigos y familiares, haciéndose pasar por cualquiera de ellos • Conseguir empleo en el mismo lugar. Muchas pequeñas y medianas empresas no realizan una revisión meticulosa de los antecedentes de un nuevo solicitante, por lo que obtener un empleo donde la víctima labora puede resultar fácil. • Leer el lenguaje corporal. Respirar al mismo tiempo, corresponder sonrisas, ser amigable, son algunas de las acciones más efectivas. Si la víctima parece nerviosa, es bueno reconfortarla. Si está reconfortada, ¡al ataque! • Explotar la sexualidad. Las mujeres que juegan con los deseos sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre baja sus defensas y su percepción.
  • 14. ¿Cómo defenderse contra la Ingeniería Social? La mejor manera de enfrentar el problema, es concientizar a las personas al respecto. Educarles sobre seguridad y fomentar la adopción de medidas preventivas. Otros mecanismos sugeridos son: • Nunca divulgar información sensible con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.). • Si se sospecha que alguien intenta realizar un engaño, hay que exigir se identifique y tratar de revertir la situación intentando obtener la mayor cantidad de información del sospechoso. • Implementar un conjunto de políticas de seguridad en la organización que minimice las acciones de riesgo. • Efectuar controles de seguridad física para reducir el peligro inherente a las personas. • Realizar rutinariamente auditorías y test usando Ingeniería Social para detectar huecos de seguridad de esta naturaleza. • Llevar a cabo programas de concientización sobre la seguridad de la información.