SlideShare una empresa de Scribd logo
1 de 27
¿Por qué es 
necesario 
mantener las 
aplicaciones de 
seguridad 
activas y 
actualizadas? Anti spyware, Firewall, 
Antivirus
Fraudes y ataques 
cibernéticos 
• - Los ataques de malware por 
lo general están dirigidos a los 
componentes de las redes 
convencionales y deben ser 
abordados a través de la 
protección de este entorno. 
Asegurarse de que los equipos 
utilizados por la empresa para 
sus operaciones y las 
interacciones en línea se han 
actualizado y que funcionan los 
productos de seguridad que 
tengas contratados.
• - La seguridad móvil es muy 
importante ya que más y más gente está 
utilizando aplicaciones en sus teléfonos 
móviles para acceder a la información a 
través de Internet. Esto ha abierto todo 
un nuevo mundo de delincuencia 
informática. Estas aplicaciones móviles 
son peligrosas y han sido utilizados para 
redirigir a las personas a sitios web 
potencialmente peligrosos o la obtención 
de datos sensibles como información de 
tarjetas de crédito y datos bancarios. 
Algunas aplicaciones pueden revelar 
datos a terceros y utilizar esta 
información en contra de la empresa. 
Las pequeñas empresas deben tener 
instalado el software adecuado para 
garantizar la seguridad móvil.
• - Las redes sociales son otra fuente de delitos informáticos que hay 
que tener en cuenta. El intercambio de información realizado en las 
plataformas sociales predispone a una pequeña empresa a los ataques 
cibernéticos. Algunos perfiles y comentarios de los empleados pueden 
atraer la atención de los piratas informáticos. Estos pueden iniciar 
ataques virales que se propagan muy rápidamente entre los usuarios de 
la red social. Es importante evitar los enlaces sospechosos y las 
aplicaciones que requieren el intercambio de información, ya que 
podrían ser malware.
• - Las redes inalámbricas, 
comúnmente llamadas Wi-Fi, 
están aumentando en 
popularidad. Los piratas 
informáticos son cada vez 
más sofisticados y son 
capaces de infiltrarse en las 
redes de este tipo con 
independencia de la 
autenticación y el cifrado. Esto 
se convierte en una amenaza 
importante para las pequeñas 
empresas, ya que una vez 
conectados a la red Wi-Fi 
pueden acceder a gran 
cantidad de información 
relacionada con la empresa.
• - Click-jacking es un 
método empleado por los 
ciberdelincuentes para 
ocultar los vínculos de una 
página web que se 
utilizarán para solicitar 
información confidencial o 
para tomar el control del 
ordenador del usuario. Para 
combatir este tipo de delito 
informático hay que 
disponer de un buen 
software de seguridad y 
mantenerlo actualizado.
• - Los ataques de phishing son 
comunes en la apertura de correos 
electrónicos en los que se revela 
información sensible pensando que el 
correo ha sido enviado por una entidad 
legítima. Existen software para 
escanear todos los correos 
electrónicos en busca de malware y 
éstos deben estar instalados para 
poder protegernos contra este tipo de 
ataques.
Hackers o Crackers más recnocidos 
• 1. Kevin Mitnick 
La lista de hackers la encabeza el norteamericano Kevin Mitnick, 
también conocido como “El Cóndor”. El Departamento de Justicia 
de Estados Unidos lo calificó como “el criminal informático más 
buscado de la historia" de ese país. 
• Mitnick cobró fama a partir de los años 80, cuando logró penetrar 
sistemas ultra protegidos, como los de Nokia y Motorota, robar 
secretos corporativos y hasta hackear a otros hackers. 
• Lo apresaron en 1995 y su encarcelamiento alcanzó gran 
popularidad entre los medios por la lentitud del proceso y las 
estrictas condiciones a las que estaba sometido (se le aisló del resto 
de los presos y se le prohibió realizar llamadas telefónicas durante un 
tiempo por su supuesta peligrosidad). 
• Tras su puesta en libertad en 2002 se dedica a la consultoría y el 
asesoramiento en materia de seguridad, a través de su compañía 
Mitnick Security.
• 2. Kevin Poulson 
Poulson logró fama en 1990 por hackear las 
líneas telefónicas de la radio KIIS-FM de Los 
Angeles, para asegurarse la llamada número 
102 y ganar así un Porsche 944 S2. 
Fue apresado tras atacar una base de datos del 
FBI en 1991. Hoy es periodista y editor de la 
revista Wired y en 2006 ayudó a identificar a 
744 abusadores de niños vía MySpace.
• 3. Adrian Lamo 
Originario de Boston, es conocido en el mundo 
informático como “El hacker vagabundo” por 
realizar todos sus ataques desde cibercafés y 
bibliotecas. 
Su trabajo más famoso fue la inclusión de su 
nombre en la lista de expertos de New York 
Times y penetrar la red de Microsoft. 
También adquirió fama por tratar de identificar 
fallas de seguridad en las redes informáticas de 
Fortune 500 y, a continuación, comunicarles 
esas fallas encontradas. 
Actualmente trabaja como periodista.
• 4. Stephen Wozniak 
Wozniak comenzó su carrera como 
hacker de sistemas telefónicos para 
realizar llamadas gratis; se dice que 
hasta llamó al Papa en los años 70. 
Más tarde formó Apple Computer 
con su amigo Steve Jobs y hoy 
apoya a comunidades educativas de 
escasos recursos con moderna 
tecnología.
• 5. Loyd Blankenship 
También conocido como “El Mentor”, era 
miembro del grupo hacker Legion of Doom, que 
se enfrentaba a Masters of Deception. 
Es el autor del manifiesto hacker “La conciencia 
de un hacker” que escribió en prisión luego de 
ser detenido en 1986 y del código para el juego 
de rol “Ciberpunk”, por lo tanto, gran parte de 
su fama apunta también a su vocación de 
escritor. 
Sus ideas inspiraron la cinta "Hackers", donde 
actuó Angelina Jolie. 
Actualmente es programador de videojuegos.
• 6. Michael Calce 
En sexta posición el periódico ubicó a Michael 
Calce, quien comenzó su “maliciosa carrera” 
hackeando los sitios web comerciales más 
grandes del mundo. 
El día de San Valentín de 2000, con apenas 15 
años de edad, lanzó un ataque que afectó a 
eBay, Amazon y Yahoo!, tras lo cual fue 
condenado a uso limitado de Internet. 
¿Cómo lo descubrieron? Él mismo se 
vanaglorió de su hazaña en algunos chats. 
Actualmente trabaja en una empresa de 
seguridad informática.
• 7. Robert Tappan Morris 
En noviembre de 1988, Robert Tappan Morris, también 
apodado RTM, creó un virus informático que infectó a cerca 
de seis mil grandes máquinas Unix, haciéndolas tan lentas 
que quedaron inutilizables, causando millonarias perdidas. 
El virus realizaba dos tareas: enviarse a otras máquinas y 
duplicarse en la máquina infectada. Si el gusano hubiera 
funcionado en otros sistemas además de UNIX sobre 
máquinas Sun Microsystems Sun 3 y VAX, los resultados 
hubieran sido de dimensiones "apocalípticas", según 
expertos. 
Este hacker fue el primero en ser procesado por la ley de 
fraude computacional en Estados Unidos y un disco duro que 
contiene el código de su virus se exhibe en el Museo de la 
Ciencia de Boston. 
Actualmente es profesor asociado del Instituto Tecnológico 
de Massachussets (MIT).
• 8. Masters of Deception 
Era un grupo de hackers de elite de 
Nueva York que se dedicaba a 
vulnerar los sistemas de teléfono de 
Estados Unidos. 
¿Sus "méritos"? En los 80 se dieron un 
festín atacando los sistemas 
telefónicos del país, el mayor golpe 
fue entrar al sistema de la compañía 
AT&T. Fueron procesados en 1992 y 
varios terminaron presos.
• 9. David L. Smith 
Autor del famoso virus 
Melissa, que se propagó 
con éxito por correo 
electrónico en 1999. Fue 
condenado a prisión por 
causar daños por más de 
80 millones de dólares.
• 10. Sven Jaschan 
Cierra la lista el creador del virus 
Sasser, quien fue detenido en mayo 
de 2004 tras una denuncia de sus 
vecinos que perseguían la 
recompensa incitada por la empresa 
Microsoft, ya que el virus afectaba 
directamente la estabilidad de 
Windows 2000, 2003 Server y Windows 
XP. 
En ese momento Sven Jaschan sólo 
tenía 17 años.
Virus y gusanos conocidos 
 Creeper: El primer virus de la historia. 
A pesar de que Core War seguramente marcó el 
comienzo de la era de los virus informáticos, lo cierto 
es que el famoso Creeper fue el primer virus que 
incluía las características típicas de un verdadero 
malware. 
Creeper fue creado por Bob Thomas en el año 1971, 
y fue especialmente escrito para atacar al sistema 
operativo Tenex. 
Cuando Creeper llegaba a una computadora, por lo 
general por intermedio de los nodos de la ARPANET, el 
malware se autoejecutaba y comenzaba a mostrar el 
siguiente mensaje: "I'm the creeper, catch me if you can!", 
que en español sería algo así como "Soy la enredadera, 
atrapame si puedes!".
CORE WAR 
Core War no fue un virus en sí mismo, sino un juego que se puede considerar 
como uno de los primeros precursores de lo que hoy en día conocemos como 
virus informáticos. 
Creado en los años 60 por los desarrolladores de Bell Computer, a modo de 
pasatiempo, el juego consistía en programar una aplicación en un lenguaje de 
bajo nivel, llamado Red Code, que competía con otras aplicaciones por el 
control de la memoria de la máquina. 
Core War estuvo inspirado en el artículo “Teoría y organización de autómatas 
complejos”, de 1949, en el que John von Neumann expresaba por primera vez la 
idea de crear programas capaces de auto replicarse. 
BRAIN 
Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más 
sofisticados. Este virus, que está considerado como el primer virus para IBM PC 
compatible de la historia, y que infectaba el sector de arranque de los discos, 
intentaba ocultar su presencia interceptando todas las llamadas de sistema que 
se utilizaban para detectar los virus, haciendo que devolvieran valores que 
sugerían que el sistema no había sido infectado. 
Después de esta pequeña retrospectiva, demos ahora un salto de 13 años para 
comenzar con la historia moderna de los virus.
MELISSA 
En Mazo de 1999 el virus “Melissa” logró establecer un nuevo 
récord infectando más de 100.000 máquinas en sólo 3 días, y 
causando una cantidad inimaginable de tráfico en la red 
mientras se propagaba. 
Melissa era un virus de tipo macro, es decir, un virus cuyo 
código fuente se encuentra en la macro de un documento, 
como pueden ser los doc de Microsoft Word o los xls de 
Microsoft Excel. En concreto, en el caso de Melissa, la macro se 
encontraba dentro de un documento de Word que prometía 
contener contraseñas para decenas de sitios eróticos de pago, 
documento que comenzó a distribuirse a través del grupo de 
noticias alt.sex y que se propagaba reenviándose a los 50 
primeros contactos de la agenda de direcciones del infectado. 
Además, también infectaba la plantilla de documento por 
defecto de Word, normal.dot, de forma que cualquier archivo 
creado utilizando esta plantilla contenía también la macro con 
el código del virus.
I LOVE YOU 
¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te 
amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su 
día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000. 
La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un 
uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un 
conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma 
de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su 
carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los 
contactos de la libreta de direcciones del usuario, haciéndose pasar por este. 
Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, 
js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia 
del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…) 
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el 
parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas 
estimadas en 5.500 millones de dólares. 
El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran 
los delitos informáticos en ese momento. 
. 
Además este gusano era especialmente difícil de erradicar, ya que desactivaba las 
actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía 
el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración 
del sistema.
NIMDA 
En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al 
gran público a cotas de paranoia nunca alcanzadas anteriormente por un 
virus informático. A esto contribuyó, a parte de su caracter especialmente 
virulento, el absurdo rumor de que podía tratarse de un ataque de Al 
Qaeda. 
Nimda logró convertirse en el gusano más propagado de la red en minutos, 
e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. 
Esto fue debido a los 5 métodos de infección que utilizaba: 
Enviaba un archivo readme.exe a los correos electrónicos de la libreta de 
direcciones del usuario, y a todas las direcciones de correo encontradas en 
la caché del navegador. 
Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba 
servidores web que utilizaran Microsoft IIS 
Utilizaba los recursos compartidos de la red en la que se encontrara la 
máquina infectada 
También se aprovechaba de puertas traseras creadas por la infección de 
los gusanos Code Red II y Sadmind. 
Y, por último, y más importante, modificaba los archivos html, htm y asp de 
los servidores web que encontraba, añadiendo un código JavaScript que 
intentaba descargar y ejecutar el virus en la máquina del cliente 
.
BLASTER 
El gusano Blaster, también conocido como Lovsan, hizo las delicias de los 
servicios técnicos de informática en 2003, cuando cientos de miles de 
personas se encontraron con que su PC se apagaba sólo a los pocos 
instantes de arrancarlo. 
Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC 
de Windows, y estaba pensado para lanzar un ataque DDoS contra la web 
de Windows Update en una fecha determinada, aunque no logró los 
efectos esperados debido a errores de programación. 
Días después del lanzamiento de Blaster, se detectó otro gusano, de 
nombre Welchia, con intenciones aparentemente benévolas, y que 
utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e 
instalar las actualizaciones necesarias para impedir de nuevo la infección
SOBER 
Un par de meses después de que apareciera Blaster la red tuvo que hacer frente 
a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas 
de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de 
este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, 
recolectar direcciones de correo electrónico para enviar spam, y utilizar las 
máquinas infectadas en redes de bots. 
SASSER 
Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows 
para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad 
de seguridad local), del que toma su nombre. También como Blaster, y debido a 
que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, 
el sistema se apagaba al poco de tiempo de iniciarse. 
Sasser infectó los sistemas de hospitales, universidades, bancos, compañías 
aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran 
empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.
CONFICKER 
Conficker, detectado por primera vez hace justo un año (Noviembre 
de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es 
el último gran malware al que los usuarios tuvimos que soportar. Como 
Nimda, también se hizo con una enorme red de bots gracias a los 
distintos medios de propagación que utilizaba: se aprovechaba de una 
vulnerabilidad de desbordamiento de búfer del servicio Server de 
Windows, infectaba los dispositivos extraibles, como los pendrives, e 
infectaba equipos con recursos compartidos no protegidos, o con 
contraseñas poco seguras
Conclusión 
La información personal que manejamos en nuestros 
equipos es muy importante. Al Proteger nuestro equipo de 
computo, también aseguramos nuestra información 
personal y reducimos el riesgo de algún fraude.
Recursos web 
http://www.delitosinformaticos.com/04/2012/noticias/tipos-de-ataques-ciberneticos 
http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron-al-

Más contenido relacionado

La actualidad más candente

Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 

La actualidad más candente (13)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
hackers
hackershackers
hackers
 
Los virus
Los virusLos virus
Los virus
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Diap. virus
Diap. virusDiap. virus
Diap. virus
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 

Similar a Por que es necesario mantener las aplicaciones de seguridad activas y actualizadas

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 

Similar a Por que es necesario mantener las aplicaciones de seguridad activas y actualizadas (20)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Los hacker
Los hackerLos hacker
Los hacker
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Por que es necesario mantener las aplicaciones de seguridad activas y actualizadas

  • 1. ¿Por qué es necesario mantener las aplicaciones de seguridad activas y actualizadas? Anti spyware, Firewall, Antivirus
  • 2. Fraudes y ataques cibernéticos • - Los ataques de malware por lo general están dirigidos a los componentes de las redes convencionales y deben ser abordados a través de la protección de este entorno. Asegurarse de que los equipos utilizados por la empresa para sus operaciones y las interacciones en línea se han actualizado y que funcionan los productos de seguridad que tengas contratados.
  • 3. • - La seguridad móvil es muy importante ya que más y más gente está utilizando aplicaciones en sus teléfonos móviles para acceder a la información a través de Internet. Esto ha abierto todo un nuevo mundo de delincuencia informática. Estas aplicaciones móviles son peligrosas y han sido utilizados para redirigir a las personas a sitios web potencialmente peligrosos o la obtención de datos sensibles como información de tarjetas de crédito y datos bancarios. Algunas aplicaciones pueden revelar datos a terceros y utilizar esta información en contra de la empresa. Las pequeñas empresas deben tener instalado el software adecuado para garantizar la seguridad móvil.
  • 4. • - Las redes sociales son otra fuente de delitos informáticos que hay que tener en cuenta. El intercambio de información realizado en las plataformas sociales predispone a una pequeña empresa a los ataques cibernéticos. Algunos perfiles y comentarios de los empleados pueden atraer la atención de los piratas informáticos. Estos pueden iniciar ataques virales que se propagan muy rápidamente entre los usuarios de la red social. Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de información, ya que podrían ser malware.
  • 5. • - Las redes inalámbricas, comúnmente llamadas Wi-Fi, están aumentando en popularidad. Los piratas informáticos son cada vez más sofisticados y son capaces de infiltrarse en las redes de este tipo con independencia de la autenticación y el cifrado. Esto se convierte en una amenaza importante para las pequeñas empresas, ya que una vez conectados a la red Wi-Fi pueden acceder a gran cantidad de información relacionada con la empresa.
  • 6. • - Click-jacking es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario. Para combatir este tipo de delito informático hay que disponer de un buen software de seguridad y mantenerlo actualizado.
  • 7. • - Los ataques de phishing son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima. Existen software para escanear todos los correos electrónicos en busca de malware y éstos deben estar instalados para poder protegernos contra este tipo de ataques.
  • 8. Hackers o Crackers más recnocidos • 1. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. • Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers. • Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). • Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 9. • 2. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 10. • 3. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 11. • 4. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 12. • 5. Loyd Blankenship También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Actualmente es programador de videojuegos.
  • 13. • 6. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 14. • 7. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 15. • 8. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 16. • 9. David L. Smith Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 17. • 10. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años.
  • 18. Virus y gusanos conocidos  Creeper: El primer virus de la historia. A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrapame si puedes!".
  • 19. CORE WAR Core War no fue un virus en sí mismo, sino un juego que se puede considerar como uno de los primeros precursores de lo que hoy en día conocemos como virus informáticos. Creado en los años 60 por los desarrolladores de Bell Computer, a modo de pasatiempo, el juego consistía en programar una aplicación en un lenguaje de bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la memoria de la máquina. Core War estuvo inspirado en el artículo “Teoría y organización de autómatas complejos”, de 1949, en el que John von Neumann expresaba por primera vez la idea de crear programas capaces de auto replicarse. BRAIN Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más sofisticados. Este virus, que está considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado. Después de esta pequeña retrospectiva, demos ahora un salto de 13 años para comenzar con la historia moderna de los virus.
  • 20. MELISSA En Mazo de 1999 el virus “Melissa” logró establecer un nuevo récord infectando más de 100.000 máquinas en sólo 3 días, y causando una cantidad inimaginable de tráfico en la red mientras se propagaba. Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento, como pueden ser los doc de Microsoft Word o los xls de Microsoft Excel. En concreto, en el caso de Melissa, la macro se encontraba dentro de un documento de Word que prometía contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 primeros contactos de la agenda de direcciones del infectado. Además, también infectaba la plantilla de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado utilizando esta plantilla contenía también la macro con el código del virus.
  • 21. I LOVE YOU ¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000. La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este. Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…) En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares. El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento. . Además este gusano era especialmente difícil de erradicar, ya que desactivaba las actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración del sistema.
  • 22. NIMDA En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. A esto contribuyó, a parte de su caracter especialmente virulento, el absurdo rumor de que podía tratarse de un ataque de Al Qaeda. Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 métodos de infección que utilizaba: Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones del usuario, y a todas las direcciones de correo encontradas en la caché del navegador. Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS Utilizaba los recursos compartidos de la red en la que se encontrara la máquina infectada También se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red II y Sadmind. Y, por último, y más importante, modificaba los archivos html, htm y asp de los servidores web que encontraba, añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la máquina del cliente .
  • 23. BLASTER El gusano Blaster, también conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo. Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada, aunque no logró los efectos esperados debido a errores de programación. Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infección
  • 24. SOBER Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots. SASSER Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse. Sasser infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.
  • 25. CONFICKER Conficker, detectado por primera vez hace justo un año (Noviembre de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es el último gran malware al que los usuarios tuvimos que soportar. Como Nimda, también se hizo con una enorme red de bots gracias a los distintos medios de propagación que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de búfer del servicio Server de Windows, infectaba los dispositivos extraibles, como los pendrives, e infectaba equipos con recursos compartidos no protegidos, o con contraseñas poco seguras
  • 26. Conclusión La información personal que manejamos en nuestros equipos es muy importante. Al Proteger nuestro equipo de computo, también aseguramos nuestra información personal y reducimos el riesgo de algún fraude.
  • 27. Recursos web http://www.delitosinformaticos.com/04/2012/noticias/tipos-de-ataques-ciberneticos http://mundogeek.net/archivos/2009/11/09/10-virus-y-gusanos-que-aterrorizaron-al-