1. ¿POR QUÉ ES NECESARIO
MANTENER LAS APLICACIONES
DE SEGURIDAD ACTIVADAS Y
ACTUALIZADAS?
Antispyware, firewall, antivirus
2. NOTICIAS Y CASOS REALES:
Fraudes y ataques cibernéticos
Hackers y crackers célebres
Virus y gusanos conocidos
3. FRAUDES Y ATAQUES CIBERNETICOS
El Caso de Gerardo Velez
• El pasado 6 de diciembre detecte que en mis cuentas de cheques y tarjeta
de crédito aperturadas en Bancomer se realizaron tres operaciones que
afectaron mi patrimonio por $116,000.00 de la siguiente manera:
• Realizaron dos traspasos por $50,000.00 cada uno de mi tarjeta de crédito a
mi cuenta de cheques la cual contaba antes del traspaso con un saldo de
$16,054.20 y posteriormente realizaron un tercer traspaso a una cuenta que
desconocía por la cantidad de $116,000.00.
4. • El pasado 3 de Marzo, Bancomer dirigió un oficio a la CONDUSEF determinando
improcedente mi reclamo manifestando lo siguiente: " Toda vez que el patrón de
conducta de operación no encuadra en los utilizados en estos casos de fraude, toda
vez que por inicio de cuenta el traspaso inicial se da entre cuentas del mismo
quejoso; por lógica se conoce el numero de ambas cuentas, los NIP de ambas y los
códigos para realizar operaciones en ambas".
• Como se podrá observar, Bancomer establece fundamentos falsos fáciles de
detectar por cualquier usuario de servicios bancarios a través del Internet ya que se
sabe perfectamente que no se requiere conocer para realizar las operaciones que
realizaron afectando mis cuentas, el numero de ambas cuentas, ya que en la
pantalla se enuncian todas las cuentas que el "cliente" cuente en ese "banco", así
como también no es real que se requiera contar con los "NIP y códigos" de ambas
cuentas, que como se sabe son los mismos, por lo que el patrón de conducta de
operación, que al decir de ellos no encuadra en los utilizados en estos casos de
fraude, no es verdad, ya que no existen NIPs ni CODIGOS particulares para cada
cuenta.
5. ATAQUE MASIVO DE PHISHING CONTRA
MICROSOFT Y APPLE
• Hace poco dos nuevos y esperados productos desembarcaron en China, la Xbox One y el
iPhone 6, un hecho que demuestra una vez más la apertura paulatina que vive el gigante
asiático hacia occidente.
• Tal como cuentan en Greatfire.org el ejecutivo chino ha lanzado un ataque masivo de
phishing contra Microsoft y Apple, a través del cual intentan hacerse con las credenciales
de los usuarios para sus cuentes de iCloud y Windows Live.
• La clave de todo esto está en el Gran Cortafuegos del gigante rojo, que redirige a una
página falsa a todos los usuarios que intenten acceder a las cuentas antes citadas. Si el
usuario introduce su nombre de usuario y contraseña éstas pasan a manos del gobierno
chino, que consigue acceso a todos los datos e información de la víctima.
• Afortunadamente los usuarios de navegadores como Firefox o Chrome reciben un aviso
de redirección que ayuda a evitar la trampa, pero no ocurre lo mismo con aquellos que
usan Qihoo, el navegador nacional más popular del país.
6. Hackers y crackers
célebres
Sony Pictures sufre ciberataque que paraliza su
actividad
LONDRES, INGLATERRA (25/NOV/2014).- SonyPictures,
la división de cine del conglomerado tecnológico japonés, ha
sufrido un ataque informático por un grupo de hackers
denominado "GOP" que ha paralizado sus sistemas y ha
amenazado con difundir datos internos, según informan
medios especializados estadounidenses.
La compañía ha indicado a sus empleados de todo el
mundo que no se conecten a sus ordenadores ni accedan a
sus correos, después de que el lunes comenzara a aparecer
en algunos de sus equipos en Nueva York una fotografía de
un esqueleto con un mensaje de amenaza.
7. • Ya os hemos advertido, esto es solo el principio, seguiremos adelante hasta
que nuestras peticiones sean satisfechas. Tenemos todos vuestros datos
internos, incluyendo secretos, si no obedecéis, los lanzaremos al mundo",
reza el mensaje.
Se desconocen hasta el momento cuáles son las peticiones de este grupo.
La empresa ha asegurado a sus empleados que la situación podría tardar
entre un día y tres semanas en resolverse, según la revista "Variety".
Un portavoz Jean Guerin, ha asegurado que Sony está investigando el
problema.
8. VIRUS Y GUSANOS CONOCIDOS
• Propagación de los Caballos de Troya
• Para que un troyano se instale en un PC atacado necesita de la actuación
del usuario del PC en cuestión, ya que éste debe ejecutarlo personalmente.
La forma habitual es la de enviar el servidor del troyano al PC que se quiere
atacar, habitualmente por medio de un e-mail o a través de un intercambio
de ficheros vía IRC, ICQ, FTP,... con la intención de que la víctima lo
ejecute. Normalmente se utilizan dos formas de engañar al usuario para que
ejecute el servidor del troyano en su PC.
9. • Un gusano es un programa que hace copia de si mismo, por ejemplo, de una
unidad de disco a otra, y que puede enviar estas copias utilizando correos
electrónicos o cualquier otro mecanismo de transporte.
• Otras fuentes definen un gusano como un código maligno cuya principal misión
es reenviarse a si mismo. Por ello, los gusanos son códigos víricos que, en
principio, no afectan la información de los sistemas que contagian, aunque si
consumen amplios recursos de los mismos y los utilizan como lanzaderas para
infectar a otros equipos.
• Son programas malignos que funcionan en los sistemas informáticos y se
propagan rápidamente a través de las redes de comunicaciones. Estos códigos
ejecutables hacen gran uso de los recursos de la red, por lo que a veces
provocan bloqueos o descensos en su velocidad de funcionamiento.
• El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso
bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente
protegidos por un antivirus actualizado. Y precisamente cuando tienen
protección aumenta la sobrecarga, debido a los procesos necesarios para
analizar e intentar la eliminación de una cascada de correos en los que se
detecta la infección