El documento describe la necesidad de mantener actualizadas las aplicaciones de seguridad como antivirus, firewall y anti-spyware para protegerse de los crecientes riesgos cibernéticos como malware, aplicaciones móviles maliciosas, ataques a través de redes sociales y Wi-Fi, phishing y click-jacking. También menciona a algunos de los hackers más famosos e importantes virus informáticos de la historia.
Por que es necesario mantener las aplicaciones de seguridad activas y actualizadas
1. ¿Por qué es
necesario
mantener las
aplicaciones de
seguridad
activas y
actualizadas? Anti spyware, Firewall,
Antivirus
2. Fraudes y ataques
cibernéticos
• - Los ataques de malware por
lo general están dirigidos a los
componentes de las redes
convencionales y deben ser
abordados a través de la
protección de este entorno.
Asegurarse de que los equipos
utilizados por la empresa para
sus operaciones y las
interacciones en línea se han
actualizado y que funcionan los
productos de seguridad que
tengas contratados.
3. • - La seguridad móvil es muy
importante ya que más y más gente está
utilizando aplicaciones en sus teléfonos
móviles para acceder a la información a
través de Internet. Esto ha abierto todo
un nuevo mundo de delincuencia
informática. Estas aplicaciones móviles
son peligrosas y han sido utilizados para
redirigir a las personas a sitios web
potencialmente peligrosos o la obtención
de datos sensibles como información de
tarjetas de crédito y datos bancarios.
Algunas aplicaciones pueden revelar
datos a terceros y utilizar esta
información en contra de la empresa.
Las pequeñas empresas deben tener
instalado el software adecuado para
garantizar la seguridad móvil.
4. • - Las redes sociales son otra fuente de delitos informáticos que hay
que tener en cuenta. El intercambio de información realizado en las
plataformas sociales predispone a una pequeña empresa a los ataques
cibernéticos. Algunos perfiles y comentarios de los empleados pueden
atraer la atención de los piratas informáticos. Estos pueden iniciar
ataques virales que se propagan muy rápidamente entre los usuarios de
la red social. Es importante evitar los enlaces sospechosos y las
aplicaciones que requieren el intercambio de información, ya que
podrían ser malware.
5. • - Las redes inalámbricas,
comúnmente llamadas Wi-Fi,
están aumentando en
popularidad. Los piratas
informáticos son cada vez
más sofisticados y son
capaces de infiltrarse en las
redes de este tipo con
independencia de la
autenticación y el cifrado. Esto
se convierte en una amenaza
importante para las pequeñas
empresas, ya que una vez
conectados a la red Wi-Fi
pueden acceder a gran
cantidad de información
relacionada con la empresa.
6. • - Click-jacking es un
método empleado por los
ciberdelincuentes para
ocultar los vínculos de una
página web que se
utilizarán para solicitar
información confidencial o
para tomar el control del
ordenador del usuario. Para
combatir este tipo de delito
informático hay que
disponer de un buen
software de seguridad y
mantenerlo actualizado.
7. • - Los ataques de phishing son
comunes en la apertura de correos
electrónicos en los que se revela
información sensible pensando que el
correo ha sido enviado por una entidad
legítima. Existen software para
escanear todos los correos
electrónicos en busca de malware y
éstos deben estar instalados para
poder protegernos contra este tipo de
ataques.
8. Hackers o Crackers más recnocidos
• 1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick,
también conocido como “El Cóndor”. El Departamento de Justicia
de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
• Mitnick cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorota, robar
secretos corporativos y hasta hackear a otros hackers.
• Lo apresaron en 1995 y su encarcelamiento alcanzó gran
popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló del resto
de los presos y se le prohibió realizar llamadas telefónicas durante un
tiempo por su supuesta peligrosidad).
• Tras su puesta en libertad en 2002 se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía
Mitnick Security.
9. • 2. Kevin Poulson
Poulson logró fama en 1990 por hackear las
líneas telefónicas de la radio KIIS-FM de Los
Angeles, para asegurarse la llamada número
102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del
FBI en 1991. Hoy es periodista y editor de la
revista Wired y en 2006 ayudó a identificar a
744 abusadores de niños vía MySpace.
10. • 3. Adrian Lamo
Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por
realizar todos sus ataques desde cibercafés y
bibliotecas.
Su trabajo más famoso fue la inclusión de su
nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar
fallas de seguridad en las redes informáticas de
Fortune 500 y, a continuación, comunicarles
esas fallas encontradas.
Actualmente trabaja como periodista.
11. • 4. Stephen Wozniak
Wozniak comenzó su carrera como
hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que
hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer
con su amigo Steve Jobs y hoy
apoya a comunidades educativas de
escasos recursos con moderna
tecnología.
12. • 5. Loyd Blankenship
También conocido como “El Mentor”, era
miembro del grupo hacker Legion of Doom, que
se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia
de un hacker” que escribió en prisión luego de
ser detenido en 1986 y del código para el juego
de rol “Ciberpunk”, por lo tanto, gran parte de
su fama apunta también a su vocación de
escritor.
Sus ideas inspiraron la cinta "Hackers", donde
actuó Angelina Jolie.
Actualmente es programador de videojuegos.
13. • 6. Michael Calce
En sexta posición el periódico ubicó a Michael
Calce, quien comenzó su “maliciosa carrera”
hackeando los sitios web comerciales más
grandes del mundo.
El día de San Valentín de 2000, con apenas 15
años de edad, lanzó un ataque que afectó a
eBay, Amazon y Yahoo!, tras lo cual fue
condenado a uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se
vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de
seguridad informática.
14. • 7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también
apodado RTM, creó un virus informático que infectó a cerca
de seis mil grandes máquinas Unix, haciéndolas tan lentas
que quedaron inutilizables, causando millonarias perdidas.
El virus realizaba dos tareas: enviarse a otras máquinas y
duplicarse en la máquina infectada. Si el gusano hubiera
funcionado en otros sistemas además de UNIX sobre
máquinas Sun Microsystems Sun 3 y VAX, los resultados
hubieran sido de dimensiones "apocalípticas", según
expertos.
Este hacker fue el primero en ser procesado por la ley de
fraude computacional en Estados Unidos y un disco duro que
contiene el código de su virus se exhibe en el Museo de la
Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico
de Massachussets (MIT).
15. • 8. Masters of Deception
Era un grupo de hackers de elite de
Nueva York que se dedicaba a
vulnerar los sistemas de teléfono de
Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un
festín atacando los sistemas
telefónicos del país, el mayor golpe
fue entrar al sistema de la compañía
AT&T. Fueron procesados en 1992 y
varios terminaron presos.
16. • 9. David L. Smith
Autor del famoso virus
Melissa, que se propagó
con éxito por correo
electrónico en 1999. Fue
condenado a prisión por
causar daños por más de
80 millones de dólares.
17. • 10. Sven Jaschan
Cierra la lista el creador del virus
Sasser, quien fue detenido en mayo
de 2004 tras una denuncia de sus
vecinos que perseguían la
recompensa incitada por la empresa
Microsoft, ya que el virus afectaba
directamente la estabilidad de
Windows 2000, 2003 Server y Windows
XP.
En ese momento Sven Jaschan sólo
tenía 17 años.
18. Virus y gusanos conocidos
Creeper: El primer virus de la historia.
A pesar de que Core War seguramente marcó el
comienzo de la era de los virus informáticos, lo cierto
es que el famoso Creeper fue el primer virus que
incluía las características típicas de un verdadero
malware.
Creeper fue creado por Bob Thomas en el año 1971,
y fue especialmente escrito para atacar al sistema
operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo
general por intermedio de los nodos de la ARPANET, el
malware se autoejecutaba y comenzaba a mostrar el
siguiente mensaje: "I'm the creeper, catch me if you can!",
que en español sería algo así como "Soy la enredadera,
atrapame si puedes!".
19. CORE WAR
Core War no fue un virus en sí mismo, sino un juego que se puede considerar
como uno de los primeros precursores de lo que hoy en día conocemos como
virus informáticos.
Creado en los años 60 por los desarrolladores de Bell Computer, a modo de
pasatiempo, el juego consistía en programar una aplicación en un lenguaje de
bajo nivel, llamado Red Code, que competía con otras aplicaciones por el
control de la memoria de la máquina.
Core War estuvo inspirado en el artículo “Teoría y organización de autómatas
complejos”, de 1949, en el que John von Neumann expresaba por primera vez la
idea de crear programas capaces de auto replicarse.
BRAIN
Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más
sofisticados. Este virus, que está considerado como el primer virus para IBM PC
compatible de la historia, y que infectaba el sector de arranque de los discos,
intentaba ocultar su presencia interceptando todas las llamadas de sistema que
se utilizaban para detectar los virus, haciendo que devolvieran valores que
sugerían que el sistema no había sido infectado.
Después de esta pequeña retrospectiva, demos ahora un salto de 13 años para
comenzar con la historia moderna de los virus.
20. MELISSA
En Mazo de 1999 el virus “Melissa” logró establecer un nuevo
récord infectando más de 100.000 máquinas en sólo 3 días, y
causando una cantidad inimaginable de tráfico en la red
mientras se propagaba.
Melissa era un virus de tipo macro, es decir, un virus cuyo
código fuente se encuentra en la macro de un documento,
como pueden ser los doc de Microsoft Word o los xls de
Microsoft Excel. En concreto, en el caso de Melissa, la macro se
encontraba dentro de un documento de Word que prometía
contener contraseñas para decenas de sitios eróticos de pago,
documento que comenzó a distribuirse a través del grupo de
noticias alt.sex y que se propagaba reenviándose a los 50
primeros contactos de la agenda de direcciones del infectado.
Además, también infectaba la plantilla de documento por
defecto de Word, normal.dot, de forma que cualquier archivo
creado utilizando esta plantilla contenía también la macro con
el código del virus.
21. I LOVE YOU
¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te
amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su
día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000.
La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un
uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un
conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma
de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su
carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los
contactos de la libreta de direcciones del usuario, haciéndose pasar por este.
Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe,
js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia
del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…)
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el
parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas
estimadas en 5.500 millones de dólares.
El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran
los delitos informáticos en ese momento.
.
Además este gusano era especialmente difícil de erradicar, ya que desactivaba las
actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía
el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración
del sistema.
22. NIMDA
En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al
gran público a cotas de paranoia nunca alcanzadas anteriormente por un
virus informático. A esto contribuyó, a parte de su caracter especialmente
virulento, el absurdo rumor de que podía tratarse de un ataque de Al
Qaeda.
Nimda logró convertirse en el gusano más propagado de la red en minutos,
e infectar casi medio millón de máquinas sólo durante las primeras 12 horas.
Esto fue debido a los 5 métodos de infección que utilizaba:
Enviaba un archivo readme.exe a los correos electrónicos de la libreta de
direcciones del usuario, y a todas las direcciones de correo encontradas en
la caché del navegador.
Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba
servidores web que utilizaran Microsoft IIS
Utilizaba los recursos compartidos de la red en la que se encontrara la
máquina infectada
También se aprovechaba de puertas traseras creadas por la infección de
los gusanos Code Red II y Sadmind.
Y, por último, y más importante, modificaba los archivos html, htm y asp de
los servidores web que encontraba, añadiendo un código JavaScript que
intentaba descargar y ejecutar el virus en la máquina del cliente
.
23. BLASTER
El gusano Blaster, también conocido como Lovsan, hizo las delicias de los
servicios técnicos de informática en 2003, cuando cientos de miles de
personas se encontraron con que su PC se apagaba sólo a los pocos
instantes de arrancarlo.
Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC
de Windows, y estaba pensado para lanzar un ataque DDoS contra la web
de Windows Update en una fecha determinada, aunque no logró los
efectos esperados debido a errores de programación.
Días después del lanzamiento de Blaster, se detectó otro gusano, de
nombre Welchia, con intenciones aparentemente benévolas, y que
utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e
instalar las actualizaciones necesarias para impedir de nuevo la infección
24. SOBER
Un par de meses después de que apareciera Blaster la red tuvo que hacer frente
a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas
de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de
este gusano estaban pensadas para desactivar el firewall y antivirus del usuario,
recolectar direcciones de correo electrónico para enviar spam, y utilizar las
máquinas infectadas en redes de bots.
SASSER
Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows
para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad
de seguridad local), del que toma su nombre. También como Blaster, y debido a
que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS,
el sistema se apagaba al poco de tiempo de iniciarse.
Sasser infectó los sistemas de hospitales, universidades, bancos, compañías
aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran
empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.
25. CONFICKER
Conficker, detectado por primera vez hace justo un año (Noviembre
de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es
el último gran malware al que los usuarios tuvimos que soportar. Como
Nimda, también se hizo con una enorme red de bots gracias a los
distintos medios de propagación que utilizaba: se aprovechaba de una
vulnerabilidad de desbordamiento de búfer del servicio Server de
Windows, infectaba los dispositivos extraibles, como los pendrives, e
infectaba equipos con recursos compartidos no protegidos, o con
contraseñas poco seguras
26. Conclusión
La información personal que manejamos en nuestros
equipos es muy importante. Al Proteger nuestro equipo de
computo, también aseguramos nuestra información
personal y reducimos el riesgo de algún fraude.