1. ¿POR QUÉ ES NECESARIO MANTENER LAS
APLICACIONES DE SEGURIDAD
ACTIVADAS Y ACTUALIZADAS?
ANTISPYWARE, FIREWALL, ANTIVIRUS.
2.
3. ¿Que es un antispyware?
Los programas espía o spyware son
aplicaciones que recopilan información sobre
una persona u organización sin su
conocimiento.
4. ¿Qué es un firewall?
Un firewall puede ayudar a impedir que
hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través
de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe
software malintencionado a otros equipos.
5. ¿Qué es un antivirus?
El antivirus es un programa que ayuda a
proteger su computadora contra la mayoría
de los virus, worms, troyanos y otros
invasores indeseados que puedan infectar su
ordenador.
6. Ataques cibernéticos afectan a una de
cada 10 empresas en México- 31/MAR/2013)
(En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes,
modificación de estados financieros y contables, así como robo de información sensible y de identidad.
De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que
propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil
eliminación de evidencias y dificultad para proteger los archivos electrónicos.
Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los
ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas.
Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México y Baja
California.
El directivo indicó que en Internet existe un mercado negro en el que se comercializan cuentas bancarias, tarjetas de crédito e identidades
personales, pero también información clasificada del gobierno, patentes de laboratorios farmacéuticos y procesos de seguridad de centrales
nucleares o bancarias, que se cotiza más cara.
Mencionó que existen diversos modos en los que los delincuentes cibernéticos pueden tener acceso a la información de sus víctimas.
No obstante, advirtió, los empleados también tienen acceso a los datos que se generan en las empresas, por lo que 60 por ciento del personal que
deja su puesto laboral se apropia de bases de datos de clientes y proveedores, procesos, políticas y balances financieros.
En ese sentido, indicó que en 90 por ciento de los casos documentados de fraude empresarial se detectó que al menos un empleado estuvo
involucrado, aunque la incidencia es mayor cada vez más pues al menos 10 nuevas vulnerabilidades se detectan cada día en los sistemas.
Llantada comentó que al principio estos ataques se ubicaban sólo en empresas de seguridad nacional y en las relacionadas con la economía de un
país, sobre todo en los sectores energético, telecomunicaciones, financiero, transporte, sanitario y farmacéutico.
Sin embargo, puntualizó, los datos documentados de fraudes de esta clase indican que todas las organizaciones podrían ser blanco de delitos
informáticos.
7. Kevin David Mitnick (nacido el 6
de agosto de 1963) es uno de los
crackers y phreakers más famosos
de los Estados Unidos. Su nick o
apodo fue Cóndor. Su último
arresto se produjo el 15 de febrero
de 1995, tras ser acusado de entrar
en algunos de los ordenadores más
seguros de Estados Unidos. Ya
había sido procesado judicialmente
en 1981, 1983 y 1987 por diversos
delitos electrónicos.
8. El caso de Kevin Mitnick (su último
encarcelamiento) alcanzó una gran popularidad
entre los medios estadounidenses por la lentitud
del proceso (hasta la celebración del juicio
pasaron más de dos años), y las estrictas
condiciones de encarcelamiento a las que estaba
sometido (se le aisló del resto de los presos y se
le prohibió realizar llamadas telefónicas durante
un tiempo por su supuesta peligrosidad).
9. Chen Ing-Hou es el creador del virus CIH,
que lleva sus propias iniciales. Manifiesta
que siente mucho por los graves daños
causados por
su creación viral, pero que ello fue
motivado por una venganza en contra de
los que llamó "incompetentes
desarrolladores de software antivirus".
Chen Ing-Hou nació en la ciudad de
Kaohsiung, Taipei o Taibei, capital y
principal ciudad de Taiwan, y creó su
famoso virus en Mayo de 1998, al cual
denominó Chernobyl, en conmemoración
del 13 aniversario de la tragedia ocurrida
en la planta nuclear rusa. Actualmente
trabaja como experto en Internet Data
Security.
10. Kevin Mitnick
Conocido como el 'terrorista
informático', fue uno de los más
famosos 'hackers' informáticos, que
en su adolescencia pirateó los
sistemas de teléfono. Se convirtió en
un caso célebre después de que el FBI
iniciara una 'caza' para detenerle que
duraría tres años. Se introducía en las
redes y robaba el 'software' de
compañías, incluyendo a Sun
Microsystems y Motorola. Después de
permanecer cinco años en una cárcel
de Estados Unidos en los 90, y ocho
años de prohibición de navegar por
Internet, Mitnick actualmente viaja
por el mundo asesorando a las
compañías sobre cómo protegerse del
cibercrimen.
11. GUSANOS
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes
utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco
duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
Funcionamiento de un gusano en la década de 1980
La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris,
alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo
puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó
que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al
fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un
red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a
la NSA a cerrar las conexiones durante todo un día.
Así es como se esparció el gusano Morris a través de la red:
El gusano obtuvo acceso a un equipo UNIX
Creó una lista de equipos conectados a éste
Forzó la obtención de todas las contraseña de una lista de palabras
Se hizo pasar por un usuario de cada uno de los otros equipos
Creó un pequeño programa en el equipo para poder reproducirse
Se ocultó en el equipo infectado
y así sucesivamente.
Gusanos actuales
12. Gusanos actuales
Los gusanos actuales se diseminan
principalmente con usuarios de correo
electrónico (en especial de Outlook) mediante el
uso de adjuntos que contienen instrucciones
para recolectar todas las direcciones de correo
electrónico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
Generalmente, estos gusanos son scripts
(típicamente en VBScript) o archivos ejecutables
enviados como un adjunto, que se activan
cuando el destinatario hace clic en el adjunto.
13. VIRUS
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco con lo cual el proceso de
replicado se completa.