SlideShare una empresa de Scribd logo
1 de 15
¿POR QUÉ ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS Y 
ACTUALIZADAS? 
Antispyware, Firewall & Antivirus
NOTICIAS Y CASOS REALES: 
• Fraudes y ataques cibernéticos 
• Hackers y crackers celebres 
• Virus y gusanos conocidos
FRAUDES CIBERNÉTICOS: CADA 
SEGUNDO Y MEDIOS HAY UN ATAQUE 
DE HACKER EN EL MUNDO 
Dis El mes pasado, el JPMorgan informó que un ciberataque reciente a su red 
había afectado a 76 millones de núcleos familiares y a siete millones de pequeñas 
empresas. 
El banco neoyorquino indicó que los piratas cibernéticos robaron información de 
clientes, incluidos nombres, domicilios, números telefónicos y direcciones de 
correo electrónico. 
Según el secretario de Estado de Seguridad de España, estudios recientes indican 
que los fraudes económicos en el mundo han generado pérdidas de entre 
300.000 millones y billón de dólares. 
Agregó que la presencia de los dispositivos móviles, sobre todo los llamados 
teléfonos inteligentes, supone que el "hábitat" de la piratería en internet ha 
cambiado, ya que aumentó de forma significativa el número de usuarios que 
utilizan estos sistemas. 
De esta forma, se abrieron "nuevos vectores de ataque" por parte de los 
ciberdelincuentes, lo que supone un reto a las administraciones a la hora de 
garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de 
su intimidad o el fraude económico, que, en la red, "sobrepasa" ya al fraude 
"físico".
TASA DE CRECIMIENTO EN ECUADOR EN EL 
USO Y ACCESO A INTERNET ES LA MÁS 
RÁPIDA DE LA REGIÓN 
En Ecuador, el acceso a las Tecnologías de la Información y 
Comunicación se incrementaron en los últimos siete años. 
En 2006, solo el 6 por ciento de la población registraba un 
servicio de Internet y a septiembre de 2013 aumentó a un 65 por 
ciento, es decir, más de 10 millones de ecuatorianos cuentan con 
acceso a la red, según un informe de los ministerios de 
Telecomunicaciones, y Coordinador de Seguridad. 
Y, añade que la tasa de crecimiento en Ecuador en el uso y 
acceso a Internet es la más rápida de la región con tasa anual de 
crecimiento de 38.77 por ciento, Chile 9.55 por ciento y 
Argentina 17.94 por ciento.
HACKERS CELEBRES 
DAVID L. SMITH 
Autor del famoso virus Melissa, que se propagó con éxito 
por correo electrónico en 1999. Fue condenado a prisión 
por causar daños por más de 80 millones de dólares.
KEVIN MITNICK 
onocido como “El Cóndor”. El Departamento de Justicia de 
Estados Unidos lo calificó como “el criminal informático 
más buscado de la historia" de ese país. 
Mitnick cobró fama a partir de los años 80, cuando logró 
penetrar sistemas ultra protegidos, como los de Nokia y 
Motorota, robar secretos 
corporativos y hasta hackear a otros 
hackers.
LOYD BLANKENSHIP 
También conocido como “El Mentor”, era miembro del 
grupo hacker Legion of Doom, que se enfrentaba a Masters 
of Deception. 
Es el autor del manifiesto hacker “La 
conciencia de un hacker” que escribió en 
prisión luego de ser detenido en 1986 y del 
código para el juego de rol “Ciberpunk”, por lo 
tanto, gran parte de su fama apunta 
también a su vocación de escritor.
ADRIAN LAMO 
Originario de Boston, es conocido como “El hacker 
vagabundo” por realizar todos sus ataques desde 
cibercafés y bibliotecas. Su trabajo más famoso fue la 
inclusión de su nombre en la lista de expertos de New York 
Times y penetrar la red de Microsoft. También adquirió 
fama por tratar de identificar fallas de seguridad en las 
redes informáticas de Fortune 500 y, a continuación, 
comunicarles esas fallas 
encontradas. 
Actualmente trabaja como periodista.
ROBERT TAPPAN MORRIS 
Conocido como RTM, creó un virus informático que infectó 
a cerca de seis mil grandes máquinas Unix, haciéndolas tan 
lentas que quedaron inutilizables, causando millonarias 
perdidas. 
Este hacker fue el primero en ser procesado 
por la ley de fraude computacional en 
Estados Unidos y un disco duro que 
contiene el código de su virus se 
exhibe en el Museo de la Ciencia 
de Boston.
VIRUS Y GUSANOS 
CONOCIDOS 
ILOVEYOU 
• El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) 
• Es un virus de tipo gusano, escrito en Visual Basic Script que se 
propaga a través de correo electrónico y de IRC (Internet Relay 
Chat). Miles de usuarios de todo el mundo, entre los que se 
incluyen grandes multinacionales e instituciones públicas- se 
han visto infectados por este gusano. 
• Su apariencia en forma de correo es un mensaje con el tema: 
“ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. 
TXT.vbs aunque la extensión “vbs” (Visual Basic Script) 
puede quedar oculta en las configuraciones por defecto de 
Windows, por lo cual la apariencia del anexo es la de un simple 
fichero de texto.
MEMYDOOM 
• El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o 
Shimgapi) 
• Nueva variante de MIMAIL que se propaga masivamente a 
través del correo electrónico y la red P2P KaZaa desde las 
últimas horas del 26 de Enero de 2004. 
• Este virus utiliza asuntos, textos y nombres de adjuntos 
variables en los correos en los que se envía, por lo que no es 
posible identificarlo o filtrarlo fácilmente, y utiliza como 
icono el de un fichero de texto plano para aparentar 
inocuidad.
BLASTER 
• El gusano: Blaster (Lovsan o Lovesan) 
• Se trata de un virus con una capacidad de propagación muy 
elevada. Esto lo consigue porque hace uso de una vulnerabilidad 
de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos 
afectados) conocida como “Desbordamiento de búfer en RPC 
DCOM “. 
• Se trata de una vulnerabilidad para la que hay parche desde Junio 
de 2003, todos los usuarios que no hayan actualizado su sistema 
desde esa fecha deberían hacerlo inmediatamente. Por otra parte 
se propaga usando el puerto TCP 135, que no debería estar 
accesible en sistemas conectados a Internet con un cortafuegos 
correctamente configurado.
CODE RED 
Este virus al atacar configuraciones más complejas ,que no son 
implementadas por el usuario final, tuvo menor impacto que el 
Sircam . Cabe destacar las 2 mutaciones basadas en este virus 
que circulan por Internet , Codered.C y el Codered.D , que 
utilizan su misma técnica variando su carga destructiva.
CONCLUSIÓN
• Es necesario tomar ciertas precauciones cuando se navega 
por internet porque puede haber hackers, intrusos, virus, etc. 
Que podrían arruinar nuestra computadora incluso nuestra 
vida.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Virus
VirusVirus
Virus
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Similar a Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario5500
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasGuada Rivas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresasbuleria
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Blanca Marquez
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadasHector10lj
 

Similar a Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
piratas operan como empresas
piratas operan como empresaspiratas operan como empresas
piratas operan como empresas
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
por que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadaspor que es necesario mantener las aplicaciones activadas y actualizadas
por que es necesario mantener las aplicaciones activadas y actualizadas
 
Virus
VirusVirus
Virus
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (13)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños

  • 1. ¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? Antispyware, Firewall & Antivirus
  • 2. NOTICIAS Y CASOS REALES: • Fraudes y ataques cibernéticos • Hackers y crackers celebres • Virus y gusanos conocidos
  • 3. FRAUDES CIBERNÉTICOS: CADA SEGUNDO Y MEDIOS HAY UN ATAQUE DE HACKER EN EL MUNDO Dis El mes pasado, el JPMorgan informó que un ciberataque reciente a su red había afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas. El banco neoyorquino indicó que los piratas cibernéticos robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico. Según el secretario de Estado de Seguridad de España, estudios recientes indican que los fraudes económicos en el mundo han generado pérdidas de entre 300.000 millones y billón de dólares. Agregó que la presencia de los dispositivos móviles, sobre todo los llamados teléfonos inteligentes, supone que el "hábitat" de la piratería en internet ha cambiado, ya que aumentó de forma significativa el número de usuarios que utilizan estos sistemas. De esta forma, se abrieron "nuevos vectores de ataque" por parte de los ciberdelincuentes, lo que supone un reto a las administraciones a la hora de garantizar la seguridad de los usuarios, sensibles a delitos como la vulneración de su intimidad o el fraude económico, que, en la red, "sobrepasa" ya al fraude "físico".
  • 4. TASA DE CRECIMIENTO EN ECUADOR EN EL USO Y ACCESO A INTERNET ES LA MÁS RÁPIDA DE LA REGIÓN En Ecuador, el acceso a las Tecnologías de la Información y Comunicación se incrementaron en los últimos siete años. En 2006, solo el 6 por ciento de la población registraba un servicio de Internet y a septiembre de 2013 aumentó a un 65 por ciento, es decir, más de 10 millones de ecuatorianos cuentan con acceso a la red, según un informe de los ministerios de Telecomunicaciones, y Coordinador de Seguridad. Y, añade que la tasa de crecimiento en Ecuador en el uso y acceso a Internet es la más rápida de la región con tasa anual de crecimiento de 38.77 por ciento, Chile 9.55 por ciento y Argentina 17.94 por ciento.
  • 5. HACKERS CELEBRES DAVID L. SMITH Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 6. KEVIN MITNICK onocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.
  • 7. LOYD BLANKENSHIP También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.
  • 8. ADRIAN LAMO Originario de Boston, es conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 9. ROBERT TAPPAN MORRIS Conocido como RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
  • 10. VIRUS Y GUSANOS CONOCIDOS ILOVEYOU • El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) • Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. • Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.
  • 11. MEMYDOOM • El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) • Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. • Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad.
  • 12. BLASTER • El gusano: Blaster (Lovsan o Lovesan) • Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. • Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con un cortafuegos correctamente configurado.
  • 13. CODE RED Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.
  • 15. • Es necesario tomar ciertas precauciones cuando se navega por internet porque puede haber hackers, intrusos, virus, etc. Que podrían arruinar nuestra computadora incluso nuestra vida.