2. Es una tecnología de seguridad que ayuda a
proteger a un equipo contra spyware y otro
software potencialmente no deseado. Este
software ayuda a reducir los efectos causados
por el spyware incluyendo el lento desempeño
del equipo, ventanas de mensajes emergentes,
cambios no deseados en configuraciones de
internet y uso no autorizado de la información
privada. Permite a los usuarios protegerse contra
los programas cuya intención es rastrear la
información sobre hábitos de consumo y
navegación, o peor aún, obtener contraseñas y
otros datos sensibles.
3. Es un software o hardware que comprueba la
información procedente de Internet o de una
red y, a continuación bloquea o permite el paso
de ésta al equipo, en función de la
configuración del firewall.
Un firewall ayuda a impedir que hackers o
software malintencionados (como gusanos)
obtengan acceso al equipo a través de una red
o de Internet. También puede ayudar a impedir
que el equipo envíe software malintencionados
a otros equipo.
4. Es un programa informático que tiene el
propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de
que ingresen al sistema.
• Los virus, gusanos, troyanos, spyware son tipos
de programas informáticos que suelen
ejecutarse sin el consentimiento (e incluso,
conocimiento) del usuario o propietario de un
ordenador y que cumplen diversas funciones
dañinas para el sistema. Entre ellas, robo y
pérdida de información, alteración del
funcionamiento, disrupción del sistema y
propagación hacia otras computadoras.
5. Fraudes y Ataques Cibernéticos
Hackers y Crackers Célebres
Virus y Gusanos Conocidos
6.
7. JPMorgan Chase & Co. informó el jueves que un
ciberataque ha afectado a 76 millones de núcleos
familiares y a siete millones de pequeñas empresas.
El banco neoyorquino indicó que los piratas cibernéticos
robaron información de clientes, incluidos nombres,
domicilios, números telefónicos y direcciones de correo
electrónico, informa The Associated Press.
The New York Times destaca que este robo de
información constituye el mayor ataque cibernético a
una empresa.
En un documento oficial presentado ante la Comisión del
Mercado de Valores de Estados Unidos (SEC, por sus siglas
en inglés), el banco especificó el tipo de datos que fueron
vulnerados en el ataque que sufrió a las webs y
aplicaciones móviles de JPMorgan y de Chase.
8. El banco todavía no ha registrado pruebas de que este robo de datos
haya afectado a los números de cuenta, claves de acceso, los números
de carné de identidad, las fechas de nacimiento y los números de seguro
social, añadió Efe.
Aunque sigue investigando, el banco no ha tenido tampoco constancia
de que se haya producido hasta el momento un fraude relacionado con
este robo de datos, aunque llaman a sus clientes a advertir de cualquier
irregularidad.
"La firma sigue vigilando y controlando la situación e investigando este
asunto. Además, el banco está cooperando completamente con todas
las agencias gubernamentales a las que afecta la investigación", aseguró
en el documento presentado.
Aunque en un principio el banco haya negado la vulnerabilidad, fue al
cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota
entregada al regulador financiero de Estados Unidos, comenzó en junio
pasado, pero se descubrió un mes después.
9.
10. Los 10 hackers más famosos del mundo 2014
1. Tsutomu Shimomura
Tsutomu Shimomura (hacker de Sombrero blanco) buscó lo encontró y
desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de
USA.
2. David L. Smith
David L. Smith, autor del famoso virus Melissa, que se propagó con éxito
por correo electrónico en 1999. Fue condenado a prisión por causar
daños por más de 80 millones de dólares.
11. 3. Steve Wozniak
Steven Wozniak realizo su carrera de hacker en los ’70, cuando
engañaba los sistemas telefónicos para hacer llamadas gratis: se dice
que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a
su amigo Steve Jobs.
4. Michael Calce
Michael Calce comenzó su “maliciosa carrera” hackeando los sitios
web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un
ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue
condenado a uso limitado de Internet, El mismo se vanaglorió de su
hazaña en algunos chats.
12. 5. Julián Paul Assange
Julián Assange ayudó en 1997 a escribir el libro Underground de
Suelette Dreyfus, en el que se le acredita como investigador.
Comprende desde sus experiencias de adolescencia como miembro
de un grupo de hackers llamado Subversivos Internacionales, por lo
que, en 1991, la Policía Federal Australiana asaltó su casa de
Melbourne.
Assange ha accedido a varias computadoras (pertenecientes a una
universidad australiana, a una compañía de telecomunicaciones, y a
otras organizaciones) vía módem para detectar errores de seguridad.
Posteriormente se declaró culpable de 24 cargos por delitos
informáticos y fue liberado por buena conducta tras ser multado con
2.100 dólares australianos.
13. 6. Gary McKinnon
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en
1966) es un hacker británico acusado por los Estados Unidos de haber
perpetrado «el mayor asalto informático a un sistema militar de todos los
tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de
una posible extradición a los Estados Unidos. En febrero de 2007 una
solicitud está siendo escuchada en el Tribunal Superior de Londres.
7. Johan Manuel Méndez
Johan M. Méndez es el cerebro del sistema de espionaje “Black Net” (en
español red negra) un sistema capaz de registrar toda la información y
control de un computador en apenas unos segundos sin que el usuario se
percate de lo que sucede, ¿el objetivo del sistema? Crear aplicaciones de
protección para que el usuario se defienda de este tipo de herramientas.
Fundador del sitio Fireworknk.com una plataforma web que permite
publicar información de manera anónima y sin represiones.
14. 8. Adrián Lamo
Adrian Lamo es como “El hacker vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su nombre en la lista de
expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en
las redes informáticas de Fortune 500 y, comunicarles esas fallas
encontradas.
9. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de
2004 tras una denuncia de sus vecinos que perseguían la recompensa
incitada por la empresa Microsoft, ya que el virus afectaba
directamente la estabilidad de Windows 2000, 2003 Server y Windows
XP.
15. 10. Joanna Rutkowska
En el 2006 durante una convención de Black Hat mientras Microsoft
daba una conferencia sobre la seguridad de la nueva versión "Vista", en
una sala contigua Joanna Rutkowska demostraba como insertar código
malicioso en el corazón de una copia de Windows Vista mediante Blue
Pill.
Fundó Invisible Things Lab, una compañía de investigación en seguridad
informática, centrada en malware y ataques a sistemas operativos, así
como maneras de contrarrestarlo. También se dedica a cursos de
formación y a impartir conferencias, habiendo sido invitada en
sucesivas ediciones de la Black Hat Briefings.
16.
17.
18. 10 virus y gusanos que aterrorizaron al mundo
1. CORE WAR
No fue un virus en sí mismo, sino un juego. Creado en los años 60 por los desarrolladores de Bell
Computer, a modo de pasatiempo, consistía en programar una aplicación en un lenguaje de
bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la
memoria de la máquina.
2. CREEPER
Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia,
escrito en 1971 por Bob Thomas
Se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper,
catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.
Poco después, se creó Reaper (segadora), otro virus que se propagaba a través de la red
eliminando Creeper de las máquinas infectadas.
19. 3. BRAIN
Este virus, que está considerado como el primer virus para IBM PC compatible de la historia.
Infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando
todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que
devolvieran valores que sugerían que el sistema no había sido infectado.
4. MELISSA
Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la
macro de un documento. Se encontraba dentro de un documento de Word que prometía
contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a
distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50
primeros contactos de la agenda de direcciones del infectado. También infectaba la plantilla
de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado
utilizando esta plantilla contenía también la macro con el código del virus.
5. SOBER
Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una
amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas
de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para
desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para
enviar spam, y utilizar las máquinas infectadas en redes de bots.
20. 6. I LOVE YOU
La forma de funcionar de este gusano era bastante simple y nada sofisticada,
aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un
correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te
quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU.
TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor
adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los
contactos de la libreta de direcciones del usuario, haciéndose pasar por este.
Además el gusano instalaba un troyano y destruía todos los archivos de extensión
doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados,
sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2
(qué considerado por no borrar la música…)
En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA
y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando
unas pérdidas estimadas en 5.500 millones de dólares.
El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes
que legislaran los delitos informáticos en ese momento.
21. 7. NIMDA
“Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca
alcanzadas anteriormente por un virus informático.
Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi
medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5
métodos de infección que utilizaba:
• Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones
del usuario, y a todas las direcciones de correo encontradas en la caché del
navegador.
• Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores
web que utilizaran Microsoft IIS
• Utilizaba los recursos compartidos de la red en la que se encontrara la máquina
infectada
• Se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red
II y Sadmind.
• Y modificaba los archivos html, htm y asp de los servidores web que encontraba,
añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la
máquina del cliente
22. 8. BLASTER
También conocido como Lovsan, hizo las delicias de los servicios técnicos de
informática en 2003, cuando cientos de miles de personas se encontraron con que su
PC se apagaba sólo a los pocos instantes de arrancarlo.
Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows,
y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en
una fecha determinada, aunque no logró los efectos esperados debido a errores de
programación.
Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia,
con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para
propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de
nuevo la infección.
9. SASSER
Se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente
en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su
nombre. También como Blaster, y debido a que el gusano provocaba un
desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de
tiempo de iniciarse.
Infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias
de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días,
y se tuviera que trasladar enfermos de un hospital a otro.
23. 10. CONFICKER
Es el último gran malware al que los usuarios tuvimos que soportar.
También se hizo con una enorme red de bots gracias a los distintos
medios de propagación que utilizaba: se aprovechaba de una
vulnerabilidad de desbordamiento de búfer del servicio Server de
Windows, infectaba los dispositivos extraibles, como los pendrives, e
infectaba equipos con recursos compartidos no protegidos, o con
contraseñas poco seguras.
Además este gusano era difícil de erradicar, ya que desactivaba las
actualizaciones automáticas de Windows y las actualizaciones de los
antivirus instalados, impedía el acceso a las páginas web de los
fabricantes de antivirus y eliminaba los puntos de restauración del
sistema.
24.
25. • Es muy importante tener las aplicaciones de
seguridad activadas y actualizadas ya que así
nuestra PC tendrá un mejor rendimiento y nos ayuda
a proteger el equipo contra nuevos virus y otras
amenazas para la seguridad. Por consiguiente
nuestra red será más rápida, tendremos privacidad
en línea y podremos aprovecharla el equipo de la
manera más optima.