El documento habla sobre la importancia de mantener actualizadas las aplicaciones de seguridad para protegerse de fraudes cibernéticos como la clonación de tarjetas y ataques a sistemas. También describe varios hackers y virus informáticos célebres, incluyendo sus métodos y el daño que causaron.
3. Las autoridades han identificado que el mecanismo
más común para clonación de dichas tarjetas son los
datáfonos móviles. De acuerdo con Alberto
Saavedra, director para Multi-Country
Latinoamérica Symantec, “con el apoyo de
Certicámara, hemos identificado que el delito más
recurrente del cual son víctimas los usuarios del
sector financiero es la clonación de tarjetas. Los
plásticos, incluso con chip”.
4. Colombia está catalogado como un país de riesgo
medio, realidad que empieza a demostrar
indicadores como el incremento en el número de
arrestos realizados por la Policía Nacional, el cual
pasó de 323 a 422 entre 2012 y 2013. Ahora,
haciendo referencia a los riesgos en línea,
enfrentan crímenes similares a los de otros
sectores como son la posible pérdida de
información, ataques cibernéticos, fallas en
sistemas, errores humanos, etc.
6. Un lunes, al entrar en la oficina y sentarse delante de los
ordenadores los empleados se encontraron con la
desagradable sorpresa de que no podían entrar en su
programa de gestión. La contabilidad, el CRM (programa de
gestión de clientes), sus documentos con contratos y
facturas… No había ningún dato accesible. Con la
comprensible alarma empiezan a comentarlo entre ellos y
descubren que a todos les pasa lo mismo y lo comentan con
el gerente.
Mientras tanto, el gerente abre su correo y encuentra una
desagradable sorpresa. Un autodenominado “hacker” ruso
le informa de que se ha introducido en su red durante el fin
de semana y ha ido encriptado todos los ficheros de datos
de los ordenadores, incluyendo el servidor. La copia de
seguridad, en un disco duro externo conectado al servidor,
también estaba encriptado.
7. Pero no tenía que preocuparse: solo tenía que hacerle una
transferencia de 5.000€ a una cuenta y le “desencriptaría”
todos los ficheros.
En otro momento el correo habría parecido una estafa o
una broma, pero con todos los empleados parados delante
de sus pantallas estaba claro que el asunto era muy serio.
El gerente llamó a la policía, a su proveedor de software, a
algún que otro amigo. No encontró ninguna solución.
Así que negoció con el hacker. Fue bastante compresivo: le
hizo una rebaja de 500€. Incluso le dejó pagar solo la
mitad por adelantado para una primera “desencriptación”
de parte de los ordenadores y, una vez comprobado que el
hacker era “de fiar”, le pagó el resto, tras lo cual el ruso le
devolvió todos sus archivos a su estado inicial.
8. ¿Qué le dijo la policía? Que no tenían jurisdicción para
actuar contra un ruso que estaba en Rusia
(aparentemente) con una cuenta en un banco extranjero.
¿Os podéis imaginar la frustración y el cabreo de que te
roben 4.500€ de una manera tan impune?
No es una broma. Los ordenadores conectados a
Internet son blanco fácil para estos “profesionales” que
entran y salen en las redes de las PYMES que no tienen
un sistema de seguridad adecuado.
Antes, los ladrones rompían la cerradura de la puerta y
se llevaban los ordenadores debajo del brazo. Ahora
entran por la conexión a Internet.
10. ¿QUÉ SON LOS VIRUS?
Es un programa que se copia automáticamente y que
tiene por objeto alterar el normal funcionamiento
de la computadora
VIRUS: son los programas maliciosos que puede
copiar a sí mismos e infectar un ordenador sin la
previa autorización o conocimiento del usuario.
Obtener propagación de un ordenador a otro
cuando su anfitrión se toma a la computadora no
infectada, ya sea a través de Internet o a través de
la ejecución para que en un medio extraíble, como
USB, CD, disquete, etc.
11. ¿QUÉ ES UN WORM O GUSANO?
Se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento al
ordenador, pero no se adhieren a otros archivos
ejecutables. Utilizan medios masivos como el correo
electrónico para esparcirse de manera global.
13. 10. CARTA DE AMOR/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo
que parecía ser un correo electrónico de un admirador secreto.
Llevaba por título simplemente “I Love You”, pero en vez de ser una
confesión amorosa, realmente era un “gusano”, que después de
sobrescribir las imágenes de los usuarios se mandaba por correo
electrónico a 50 contactos de la agenda Windows del usuario. En tan
sólo unas horas se convirtió en una infección global.
9. CODE RED (2001)
Comparado al malware moderno Code Red parece no ser tan
peligroso, sin embargo en el 2001 sorprendió a expertos de
seguridad en línea al utilizar una falla en el Servidor de Información
de Microsoft, logrando bajar y cambiar algunos sitios web. El más
memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y
obligó también a otros sitios gubernamentales a bajar sus páginas
momentáneamente.
14. 8. SLAMMER (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano
para los servicios públicos y privados. El gusano liberaba una avalancha de
paquetes de red, y la cantidad de datos que transmitía a través del
internet causó que varios servidores suspendieran actividades casi
inmediatamente.
7. FIZZER (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente
para crear un poco de caos, Fizzer, iba tras el dinero. Muchos
desestimaron al gusano ya que no se movía con la rapidez de Code Red,
pero lo que lo hacía más peligroso es que era un gusano creado para
obtener ganancias –una vez en tu correo electrónico enviaba correos no
solo para propagarse, si no para enviar spam de porno y pastillas.
6. MY DOOM (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando
una negación masiva del servicio de ataque, al hacer esto abruma a su
objetivo al enviarle información de diversos sistemas. El gusano se
propagaba por correo electrónico y lo hizo con una rapidez jamás antes
vista.
15. 5. POISONIVY (2005)
Es la pesadilla de todo sistema de seguridad ya que
permite que el virus controle la computadora que ha
infectado. PoisonIvy pertenece al grupo de malware
conocido como “un troyano remoto”, ya que le permite
al creador del virus tener acceso completo a las
máquinas que infectado usando una especie de puerta
trasera, al grado que permite grabar y manipular
información del equipo
4. ZEUS (2007)
Actualmente es el malware más usado para obtener,
de manera ilegal, información personal. Se puede
comprar por un precio de 50 centavos de dólar en el
mercado del crimen virtual y permite robar
contraseñas y archivos
16. 3. AGENT.BTZ (2008)
Este malware fue el responsable de la creación de un
nuevo departamento militar en Estados Unidos, el Cyber
Command. El virus se propaga a través de memorias
infectadas que instalan un malware que roba información
2. VIRUS CONFICKER (2009)
En el 2009 este nuevo virus afectó a millones de
máquinas con Windows en todo el mundo. Logró crear una
especia de ejército global que robaba todo tipo de
información. Debido a que era realmente difícil de parar
se creó un grupo de expertos dedicados específicamente
a detenerlo, el virus se llegó a conocer como el “súper
bicho”, o “super gusano”.
17. 1. STUXNET (2009-2010)
Este virus fue el primero en ser creado
para causar daño en el mundo real y no sólo
en el mundo virtual. El malware tenía como
objetivo principal dañar sistemas
industriales –se cree que el virus fue
responsable de causar daños al equipo que
procesaba uranio en una planta de Natanz
en Irán-.