El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Detalla casos recientes de fraudes cibernéticos como el robo de datos de 76 millones de personas por parte de hackers de JPMorgan y las pérdidas estimadas entre 300 mil millones y un billón de dólares anuales a nivel mundial. También presenta información sobre hackers y virus famosos como ILOVEYOU, MyDoom y Blaster para resaltar la importancia de proteger los dispositivos y datos personales.
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
1. ¿POR QUÉ ES NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD ACTIVADAS Y
ACTUALIZADAS?
Antispyware, Firewall & Antivirus
2. NOTICIAS Y CASOS REALES:
• Fraudes y ataques cibernéticos
• Hackers y crackers celebres
• Virus y gusanos conocidos
3. FRAUDES CIBERNÉTICOS: CADA
SEGUNDO Y MEDIOS HAY UN ATAQUE
DE HACKER EN EL MUNDO
Dis El mes pasado, el JPMorgan informó que un ciberataque reciente a su red
había afectado a 76 millones de núcleos familiares y a siete millones de pequeñas
empresas.
El banco neoyorquino indicó que los piratas cibernéticos robaron información de
clientes, incluidos nombres, domicilios, números telefónicos y direcciones de
correo electrónico.
Según el secretario de Estado de Seguridad de España, estudios recientes indican
que los fraudes económicos en el mundo han generado pérdidas de entre
300.000 millones y billón de dólares.
Agregó que la presencia de los dispositivos móviles, sobre todo los llamados
teléfonos inteligentes, supone que el "hábitat" de la piratería en internet ha
cambiado, ya que aumentó de forma significativa el número de usuarios que
utilizan estos sistemas.
De esta forma, se abrieron "nuevos vectores de ataque" por parte de los
ciberdelincuentes, lo que supone un reto a las administraciones a la hora de
garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de
su intimidad o el fraude económico, que, en la red, "sobrepasa" ya al fraude
"físico".
4. TASA DE CRECIMIENTO EN ECUADOR EN EL
USO Y ACCESO A INTERNET ES LA MÁS
RÁPIDA DE LA REGIÓN
En Ecuador, el acceso a las Tecnologías de la Información y
Comunicación se incrementaron en los últimos siete años.
En 2006, solo el 6 por ciento de la población registraba un
servicio de Internet y a septiembre de 2013 aumentó a un 65 por
ciento, es decir, más de 10 millones de ecuatorianos cuentan con
acceso a la red, según un informe de los ministerios de
Telecomunicaciones, y Coordinador de Seguridad.
Y, añade que la tasa de crecimiento en Ecuador en el uso y
acceso a Internet es la más rápida de la región con tasa anual de
crecimiento de 38.77 por ciento, Chile 9.55 por ciento y
Argentina 17.94 por ciento.
5. HACKERS CELEBRES
DAVID L. SMITH
Autor del famoso virus Melissa, que se propagó con éxito
por correo electrónico en 1999. Fue condenado a prisión
por causar daños por más de 80 millones de dólares.
6. KEVIN MITNICK
onocido como “El Cóndor”. El Departamento de Justicia de
Estados Unidos lo calificó como “el criminal informático
más buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró
penetrar sistemas ultra protegidos, como los de Nokia y
Motorota, robar secretos
corporativos y hasta hackear a otros
hackers.
7. LOYD BLANKENSHIP
También conocido como “El Mentor”, era miembro del
grupo hacker Legion of Doom, que se enfrentaba a Masters
of Deception.
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo
tanto, gran parte de su fama apunta
también a su vocación de escritor.
8. ADRIAN LAMO
Originario de Boston, es conocido como “El hacker
vagabundo” por realizar todos sus ataques desde
cibercafés y bibliotecas. Su trabajo más famoso fue la
inclusión de su nombre en la lista de expertos de New York
Times y penetrar la red de Microsoft. También adquirió
fama por tratar de identificar fallas de seguridad en las
redes informáticas de Fortune 500 y, a continuación,
comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
9. ROBERT TAPPAN MORRIS
Conocido como RTM, creó un virus informático que infectó
a cerca de seis mil grandes máquinas Unix, haciéndolas tan
lentas que quedaron inutilizables, causando millonarias
perdidas.
Este hacker fue el primero en ser procesado
por la ley de fraude computacional en
Estados Unidos y un disco duro que
contiene el código de su virus se
exhibe en el Museo de la Ciencia
de Boston.
10. VIRUS Y GUSANOS
CONOCIDOS
ILOVEYOU
• El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
• Es un virus de tipo gusano, escrito en Visual Basic Script que se
propaga a través de correo electrónico y de IRC (Internet Relay
Chat). Miles de usuarios de todo el mundo, entre los que se
incluyen grandes multinacionales e instituciones públicas- se
han visto infectados por este gusano.
• Su apariencia en forma de correo es un mensaje con el tema:
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.
TXT.vbs aunque la extensión “vbs” (Visual Basic Script)
puede quedar oculta en las configuraciones por defecto de
Windows, por lo cual la apariencia del anexo es la de un simple
fichero de texto.
11. MEMYDOOM
• El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o
Shimgapi)
• Nueva variante de MIMAIL que se propaga masivamente a
través del correo electrónico y la red P2P KaZaa desde las
últimas horas del 26 de Enero de 2004.
• Este virus utiliza asuntos, textos y nombres de adjuntos
variables en los correos en los que se envía, por lo que no es
posible identificarlo o filtrarlo fácilmente, y utiliza como
icono el de un fichero de texto plano para aparentar
inocuidad.
12. BLASTER
• El gusano: Blaster (Lovsan o Lovesan)
• Se trata de un virus con una capacidad de propagación muy
elevada. Esto lo consigue porque hace uso de una vulnerabilidad
de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos
afectados) conocida como “Desbordamiento de búfer en RPC
DCOM “.
• Se trata de una vulnerabilidad para la que hay parche desde Junio
de 2003, todos los usuarios que no hayan actualizado su sistema
desde esa fecha deberían hacerlo inmediatamente. Por otra parte
se propaga usando el puerto TCP 135, que no debería estar
accesible en sistemas conectados a Internet con un cortafuegos
correctamente configurado.
13. CODE RED
Este virus al atacar configuraciones más complejas ,que no son
implementadas por el usuario final, tuvo menor impacto que el
Sircam . Cabe destacar las 2 mutaciones basadas en este virus
que circulan por Internet , Codered.C y el Codered.D , que
utilizan su misma técnica variando su carga destructiva.
15. • Es necesario tomar ciertas precauciones cuando se navega
por internet porque puede haber hackers, intrusos, virus, etc.
Que podrían arruinar nuestra computadora incluso nuestra
vida.