SlideShare una empresa de Scribd logo
Liliana López Conde 
Mantenimiento de PC y Redes 
3° “B”
Antivirus 
Antispyware 
Firewall
ANTIVIRUS 
Función Diferencias 
Protege al ordenador de 
virus, wars, troyanos entre 
otros invasores no 
deseados que pueden 
infectar el ordenador. 
Elimina archivos. 
-AVAST 
-Panda 
-AVG 
-Avira 
-Norton 
Daños 
-Perdida del rendimiento del microprocesador 
-Borrado de archivos 
-Atención de datos 
-Información confidencial expuesta 
-Desinstalación del Sistema Operativo
ANTISPYWARE 
Función Diferencias 
Protege a la 
computadora contra 
anuncios emergentes, 
rendimiento lento y 
amenazas de seguridad 
causadas por spyware y 
otro software no 
deseado. 
Programas para detectar 
espías, troyanos. 
-Ad aware 
-Spyware Doctor ™ 
-Spy sweeper
Firewall 
Función Diferencias 
Ayuda a impedir que 
hackers o software mal 
intencionado obtenga 
acceso al equipo a 
través de una red o de 
internet. 
Opciones: 
-Escritorio remoto 
-Java ™ 
-Windows Live msg. 
-Skype 
-Google Chrome 
Activado Desactivado 
Esta configuración no 
permite que ningún 
origen externo se 
conecte al equipo, 
excepto aquellos 
seleccionados en la ficha 
de excepciones. 
Evite usar esta 
configuración si 
desactiva firewall de 
Windows, puede que 
este equipo sea más 
vulnerable a virus e 
intrusos.
Ataques Cibernéticos 
Agosto de 1999: Ataque a la NASA por un 
adolescente 
Cada vez se reduce más la edad de los 
hackers y Jonathan James es uno de los más 
pequeños. En 1999 entró en las 
computadoras de dos principales agencias 
estadounidenses: la Agencia de Reducción 
de Amenazas y la NASA, interceptando miles 
de mensajes confidenciales, contraseñas y el 
software que controlaba toda la vida en la 
agencia espacial internacional. 
El daño ocasionado fue tal que la NASA tuvo 
que apagar sus redes por más de tres 
semanas. Jonathan o Comarade (A la 
derecha, en la actualidad) cómo se le 
conocida, fue el primer hacker menor de 
edad en entrar a la cárcel con solo 16 años.
Junio 2005: Robo de millones de cuentas 
de tarjetas de crédito VISA, MasterCard y 
American Express 
Uno de los robos bancarios más 
impactantes de estos 18 años. Un ataque 
de CSS a uno de los principales 
procesadores de pagos, CardSystems, 
puso al descubierto más de 40 millones de 
tarjetas de crédito de VISA, MasterCard y 
American Express. 
Hackers hasta el momento desconocidos 
atacaron la base de datos con un 
troyano SQL encargado de insertar un 
código que repetía el ataque cada 
cuatro días y guardaba información en 
un archivo zip que era enviado a los 
hackers, teniendo información de 
nombres de acceso, números de cuentas 
y códigos de verificación.
Crackers Célebres 
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los 
crackers y phreakers más famosos de los Estados Unidos. Su nick o 
apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 
1995, tras ser acusado de entrar en algunos de los ordenadores más 
seguros de Estados Unidos 
Chen Ing-Hou es el creador del virus CIH, que lleva sus propias 
iniciales. Manifiesta que siente mucho por los graves daños 
causados por 
su creación viral, pero que ello fue motivado por una venganza 
en contra de los que llamó "incompetentes desarrolladores de 
software antivirus" 
Gary McKinnon, también conocido como Solo, (nacido en Glasgow 
en 1966) es un hacker Británico acusado por los Estados Unidos de 
haber perpetrado «el mayor asalto informático a un sistema militar 
de todos los tiempos»
Sir Dystic es el hacker autor del programa original Back Orifice. 
El primer lanzamiento de su sistema Back Orifice fue infectado con 
el virus CHI y ello dio motivo a que Sir Dystic anunciara que 
desarrollaría un antivirus denominado CDC Protector y otro que 
protegería a los sistema de los troyanos 
Vladimir Levin graduado en matemáticas de la Universidad 
Tecnológica de San Petesburgo, Rusia, fue acusado y preso 
por la Interpol después de meses de investigación por ser la 
mente maestra de una serie de fraudes tecnológicos que le 
permitieron a él y la banda que conformaba, substraer más 
de 10 millones de dólares, de cuentas corporativas del 
Citibank. 
Tsutomu Shimomura Shimomura buscó lo encontró y 
desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso 
de USA, a principios de 1994. Después de que sus colegas del "San 
Diego Supercomputing Center" le informaron a Shimomura que 
alguien había robado centenares de programas y los ficheros de 
su estación de trabajo, el experto en seguridad computacional 
Tsutomu trabajó en extremo para seguir al ladrón a través del 
"WELL".
Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo 
arresto domiciliario, por orden de una Corte Juvenil de ciudad 
Martinez, estado de California, acusado de ser uno de los miembros 
del grupo Deceptive Duo, que probadamente incursionaron 
ilegalmente y substrajeron información de los servidores del sistema 
de la Federal Aviation Administration de los Estados Unidos 
En 1999, Raymond Griffiths se jactó públicamente de controlar 
los veinte mayores servidores de warez (software pirateado) del 
mundo. Luego de un prolongado proceso judicial y tres años en 
prisión preventiva, un juez le ha sentenciado a cuatro años de 
cárcel. 
Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle 
Computer Products. Desarrolló un "clone" del sistema operativo 
CP/M, creado por Kary Kildall de la Digital Research, el cual 
evidentemente había sido desensamblado y alterado, y al que 
denominó Quick and Dirty D.O.S o simplemente QDos
Hackers 
10. Sven Jaschan 
Creó dos de los virus 
informáticos más letales de 
los últimos: Netsky y Sasser. 
9. David L. Smith 
Autor del macro virus 
Melissa, que atacó a miles 
de usuarios y empresas el 
26 de Marzo de 1999, 
esparciendolo como un 
documento de MS-Word 
infectado en un grupo de 
noticias de Usenet, 
8. Jonathan James 
Él instaló un backdoor en un 
servidor de la Agencia de 
Reducción de Amenazas de la 
Defensa. Esta es una agencia del 
Departamento de Defensa 
encargado de reducir las 
amenazas a los Estados Unidos y sus 
aliados de armas nucleares, 
biológicas, químicas, 
convencionales y especiales.
7. Robert Tappan Morris 
Morris escribió el código 
del gusano cuando era 
estudiante de Cornell 
University. Su intención era 
usarlo para ver que tan 
largo era Internet, pero el 
gusano se replicaba 
excesivamente, haciendo 
las computadoras 
demasiado lentas. 
6. Michael Cale 
Bajo el pseudónimo de MafiaBoy, 
se escondía este niño prodigio, 
que con 15 años lanzó uno de los 
mayores ataques a distintas 
empresas a través de la red. 
Habiéndose asegurado en primer 
lugar el control de 75 equipos, 
lanzó sus ataques del 6 al 14 de 
febrero de 2000 a compañías 
como Dell, eBay, o la CNN, 
colapsando sus sistemas y 
provocándoles unas pérdidas 
estimadas en 1.200 millones de 
dólares 
5. Loyd Blankenship 
Es el autor del 
manifiesto hacker “La 
conciencia de un 
hacker” que escribió en 
prisión luego de ser 
detenido en 1986 y del 
código para el juego de 
rol “Ciberpunk”
4. Stephen Wozniak 
Mientras estudiaba en la 
Universidad de California 
realizó varios dispositivos para 
sus amigos llamados cajas 
azules, que permitían realizar 
llamadas de larga distancia 
de manera gratuita. Se 
cuenta que Wozniak incluso, 
llegó a llamar al Papa 
3. Adrian Lamo 
Es conocido en el mundo 
informático como “El hacker 
vagabundo” por realizar todos 
sus ataques desde cibercafés 
y bibliotecas. Su trabajo más 
famoso fue la inclusión de su 
nombre en la lista de expertos 
de New York Times y penetrar 
la red de Microsoft. 
2. Kevin Poulson 
Fue apresado tras atacar 
una base de datos del FBI 
en 1991. Hoy es periodista 
y editor de la revista Wired 
y en 2006 ayudó a 
identificar a 744 
abusadores de niños vía 
MySpace.
1. Kevin Mitnick 
Es, probablemente el hacker 
más famoso de las últimas 
generaciones. Mitnick fue 
descrito por el Departamento 
de Justicia de los Estados 
Unidos como "el criminal 
informático más buscado de la 
historia de los EEUU". 
Autodenominado hacker poster 
boy, ha hackeado los sitemas 
informáticos de varias de las 
compañías de 
telecomunicaciones más 
importantes del mundo como 
Nokia o Motorola, entre otras. 
Después de una intensa 
búsqueda por parte del FBI, 
Mitnick fue arrestado en el año 
1995, cumpliendo cinco años 
de prisión.
Virus y Gusanos 
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug 
worm) 
Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo 
el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto 
infectados por este gusano. 
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, 
Mimail.R o Shimgapi) 
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P 
KaZaa desde las últimas horas del 26 de Enero de 2004. 
3. El gusano: Blaster (Lovsan o Lovesan) 
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque 
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos 
afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
4. El gusano: Sobig Worm 
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones 
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y 
.wab. 
5. El gusano: Code Red 
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario 
final, tuvo menor impacto que el Sircam. 
6. El virus: CIH (Chernobyl o Spacefiller) 
El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la 
máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras 
están al alcance de todo mundo en Internet.
http://www.pcworld.com.mx/Articulos/29227.htm 
http://techtastico.com/post/virus-gusanos-devastadores/

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
Luis Alonso Cruz Rodriguez
 

La actualidad más candente (11)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 

Similar a Liliana lópez conde

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
Keren Barranco Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
deibyctc180604
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 

Similar a Liliana lópez conde (20)

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 

Liliana lópez conde

  • 1. Liliana López Conde Mantenimiento de PC y Redes 3° “B”
  • 3. ANTIVIRUS Función Diferencias Protege al ordenador de virus, wars, troyanos entre otros invasores no deseados que pueden infectar el ordenador. Elimina archivos. -AVAST -Panda -AVG -Avira -Norton Daños -Perdida del rendimiento del microprocesador -Borrado de archivos -Atención de datos -Información confidencial expuesta -Desinstalación del Sistema Operativo
  • 4. ANTISPYWARE Función Diferencias Protege a la computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Programas para detectar espías, troyanos. -Ad aware -Spyware Doctor ™ -Spy sweeper
  • 5. Firewall Función Diferencias Ayuda a impedir que hackers o software mal intencionado obtenga acceso al equipo a través de una red o de internet. Opciones: -Escritorio remoto -Java ™ -Windows Live msg. -Skype -Google Chrome Activado Desactivado Esta configuración no permite que ningún origen externo se conecte al equipo, excepto aquellos seleccionados en la ficha de excepciones. Evite usar esta configuración si desactiva firewall de Windows, puede que este equipo sea más vulnerable a virus e intrusos.
  • 6. Ataques Cibernéticos Agosto de 1999: Ataque a la NASA por un adolescente Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los más pequeños. En 1999 entró en las computadoras de dos principales agencias estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando miles de mensajes confidenciales, contraseñas y el software que controlaba toda la vida en la agencia espacial internacional. El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres semanas. Jonathan o Comarade (A la derecha, en la actualidad) cómo se le conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años.
  • 7. Junio 2005: Robo de millones de cuentas de tarjetas de crédito VISA, MasterCard y American Express Uno de los robos bancarios más impactantes de estos 18 años. Un ataque de CSS a uno de los principales procesadores de pagos, CardSystems, puso al descubierto más de 40 millones de tarjetas de crédito de VISA, MasterCard y American Express. Hackers hasta el momento desconocidos atacaron la base de datos con un troyano SQL encargado de insertar un código que repetía el ataque cada cuatro días y guardaba información en un archivo zip que era enviado a los hackers, teniendo información de nombres de acceso, números de cuentas y códigos de verificación.
  • 8. Crackers Célebres Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus" Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos»
  • 9. Sir Dystic es el hacker autor del programa original Back Orifice. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos Vladimir Levin graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL".
  • 10. Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel. Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrolló un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos
  • 11. Hackers 10. Sven Jaschan Creó dos de los virus informáticos más letales de los últimos: Netsky y Sasser. 9. David L. Smith Autor del macro virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999, esparciendolo como un documento de MS-Word infectado en un grupo de noticias de Usenet, 8. Jonathan James Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa. Esta es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
  • 12. 7. Robert Tappan Morris Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. 6. Michael Cale Bajo el pseudónimo de MafiaBoy, se escondía este niño prodigio, que con 15 años lanzó uno de los mayores ataques a distintas empresas a través de la red. Habiéndose asegurado en primer lugar el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares 5. Loyd Blankenship Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”
  • 13. 4. Stephen Wozniak Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa 3. Adrian Lamo Es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. 2. Kevin Poulson Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 14. 1. Kevin Mitnick Es, probablemente el hacker más famoso de las últimas generaciones. Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Autodenominado hacker poster boy, ha hackeado los sitemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión.
  • 15. Virus y Gusanos 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto infectados por este gusano. 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. 3. El gusano: Blaster (Lovsan o Lovesan) Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
  • 16. 4. El gusano: Sobig Worm Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. 5. El gusano: Code Red Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam. 6. El virus: CIH (Chernobyl o Spacefiller) El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet.