El documento proporciona información sobre antivirus, antispyware, firewalls y ataques cibernéticos. Explica que los antivirus protegen contra virus, troyanos y otros programas maliciosos, mientras que los antispyware protegen contra spyware y software no deseado. Los firewalls ayudan a impedir que hackers obtengan acceso a un equipo a través de una red. También describe algunos ataques cibernéticos históricos como el de Jonathan James a la NASA en 1999 y el robo de millones de cuentas de tarjet
3. ANTIVIRUS
Función Diferencias
Protege al ordenador de
virus, wars, troyanos entre
otros invasores no
deseados que pueden
infectar el ordenador.
Elimina archivos.
-AVAST
-Panda
-AVG
-Avira
-Norton
Daños
-Perdida del rendimiento del microprocesador
-Borrado de archivos
-Atención de datos
-Información confidencial expuesta
-Desinstalación del Sistema Operativo
4. ANTISPYWARE
Función Diferencias
Protege a la
computadora contra
anuncios emergentes,
rendimiento lento y
amenazas de seguridad
causadas por spyware y
otro software no
deseado.
Programas para detectar
espías, troyanos.
-Ad aware
-Spyware Doctor ™
-Spy sweeper
5. Firewall
Función Diferencias
Ayuda a impedir que
hackers o software mal
intencionado obtenga
acceso al equipo a
través de una red o de
internet.
Opciones:
-Escritorio remoto
-Java ™
-Windows Live msg.
-Skype
-Google Chrome
Activado Desactivado
Esta configuración no
permite que ningún
origen externo se
conecte al equipo,
excepto aquellos
seleccionados en la ficha
de excepciones.
Evite usar esta
configuración si
desactiva firewall de
Windows, puede que
este equipo sea más
vulnerable a virus e
intrusos.
6. Ataques Cibernéticos
Agosto de 1999: Ataque a la NASA por un
adolescente
Cada vez se reduce más la edad de los
hackers y Jonathan James es uno de los más
pequeños. En 1999 entró en las
computadoras de dos principales agencias
estadounidenses: la Agencia de Reducción
de Amenazas y la NASA, interceptando miles
de mensajes confidenciales, contraseñas y el
software que controlaba toda la vida en la
agencia espacial internacional.
El daño ocasionado fue tal que la NASA tuvo
que apagar sus redes por más de tres
semanas. Jonathan o Comarade (A la
derecha, en la actualidad) cómo se le
conocida, fue el primer hacker menor de
edad en entrar a la cárcel con solo 16 años.
7. Junio 2005: Robo de millones de cuentas
de tarjetas de crédito VISA, MasterCard y
American Express
Uno de los robos bancarios más
impactantes de estos 18 años. Un ataque
de CSS a uno de los principales
procesadores de pagos, CardSystems,
puso al descubierto más de 40 millones de
tarjetas de crédito de VISA, MasterCard y
American Express.
Hackers hasta el momento desconocidos
atacaron la base de datos con un
troyano SQL encargado de insertar un
código que repetía el ataque cada
cuatro días y guardaba información en
un archivo zip que era enviado a los
hackers, teniendo información de
nombres de acceso, números de cuentas
y códigos de verificación.
8. Crackers Célebres
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los
crackers y phreakers más famosos de los Estados Unidos. Su nick o
apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de
1995, tras ser acusado de entrar en algunos de los ordenadores más
seguros de Estados Unidos
Chen Ing-Hou es el creador del virus CIH, que lleva sus propias
iniciales. Manifiesta que siente mucho por los graves daños
causados por
su creación viral, pero que ello fue motivado por una venganza
en contra de los que llamó "incompetentes desarrolladores de
software antivirus"
Gary McKinnon, también conocido como Solo, (nacido en Glasgow
en 1966) es un hacker Británico acusado por los Estados Unidos de
haber perpetrado «el mayor asalto informático a un sistema militar
de todos los tiempos»
9. Sir Dystic es el hacker autor del programa original Back Orifice.
El primer lanzamiento de su sistema Back Orifice fue infectado con
el virus CHI y ello dio motivo a que Sir Dystic anunciara que
desarrollaría un antivirus denominado CDC Protector y otro que
protegería a los sistema de los troyanos
Vladimir Levin graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fue acusado y preso
por la Interpol después de meses de investigación por ser la
mente maestra de una serie de fraudes tecnológicos que le
permitieron a él y la banda que conformaba, substraer más
de 10 millones de dólares, de cuentas corporativas del
Citibank.
Tsutomu Shimomura Shimomura buscó lo encontró y
desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso
de USA, a principios de 1994. Después de que sus colegas del "San
Diego Supercomputing Center" le informaron a Shimomura que
alguien había robado centenares de programas y los ficheros de
su estación de trabajo, el experto en seguridad computacional
Tsutomu trabajó en extremo para seguir al ladrón a través del
"WELL".
10. Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajo
arresto domiciliario, por orden de una Corte Juvenil de ciudad
Martinez, estado de California, acusado de ser uno de los miembros
del grupo Deceptive Duo, que probadamente incursionaron
ilegalmente y substrajeron información de los servidores del sistema
de la Federal Aviation Administration de los Estados Unidos
En 1999, Raymond Griffiths se jactó públicamente de controlar
los veinte mayores servidores de warez (software pirateado) del
mundo. Luego de un prolongado proceso judicial y tres años en
prisión preventiva, un juez le ha sentenciado a cuatro años de
cárcel.
Tim Paterson un ingeniero, de 24 años, que trabajaba para la Seattle
Computer Products. Desarrolló un "clone" del sistema operativo
CP/M, creado por Kary Kildall de la Digital Research, el cual
evidentemente había sido desensamblado y alterado, y al que
denominó Quick and Dirty D.O.S o simplemente QDos
11. Hackers
10. Sven Jaschan
Creó dos de los virus
informáticos más letales de
los últimos: Netsky y Sasser.
9. David L. Smith
Autor del macro virus
Melissa, que atacó a miles
de usuarios y empresas el
26 de Marzo de 1999,
esparciendolo como un
documento de MS-Word
infectado en un grupo de
noticias de Usenet,
8. Jonathan James
Él instaló un backdoor en un
servidor de la Agencia de
Reducción de Amenazas de la
Defensa. Esta es una agencia del
Departamento de Defensa
encargado de reducir las
amenazas a los Estados Unidos y sus
aliados de armas nucleares,
biológicas, químicas,
convencionales y especiales.
12. 7. Robert Tappan Morris
Morris escribió el código
del gusano cuando era
estudiante de Cornell
University. Su intención era
usarlo para ver que tan
largo era Internet, pero el
gusano se replicaba
excesivamente, haciendo
las computadoras
demasiado lentas.
6. Michael Cale
Bajo el pseudónimo de MafiaBoy,
se escondía este niño prodigio,
que con 15 años lanzó uno de los
mayores ataques a distintas
empresas a través de la red.
Habiéndose asegurado en primer
lugar el control de 75 equipos,
lanzó sus ataques del 6 al 14 de
febrero de 2000 a compañías
como Dell, eBay, o la CNN,
colapsando sus sistemas y
provocándoles unas pérdidas
estimadas en 1.200 millones de
dólares
5. Loyd Blankenship
Es el autor del
manifiesto hacker “La
conciencia de un
hacker” que escribió en
prisión luego de ser
detenido en 1986 y del
código para el juego de
rol “Ciberpunk”
13. 4. Stephen Wozniak
Mientras estudiaba en la
Universidad de California
realizó varios dispositivos para
sus amigos llamados cajas
azules, que permitían realizar
llamadas de larga distancia
de manera gratuita. Se
cuenta que Wozniak incluso,
llegó a llamar al Papa
3. Adrian Lamo
Es conocido en el mundo
informático como “El hacker
vagabundo” por realizar todos
sus ataques desde cibercafés
y bibliotecas. Su trabajo más
famoso fue la inclusión de su
nombre en la lista de expertos
de New York Times y penetrar
la red de Microsoft.
2. Kevin Poulson
Fue apresado tras atacar
una base de datos del FBI
en 1991. Hoy es periodista
y editor de la revista Wired
y en 2006 ayudó a
identificar a 744
abusadores de niños vía
MySpace.
14. 1. Kevin Mitnick
Es, probablemente el hacker
más famoso de las últimas
generaciones. Mitnick fue
descrito por el Departamento
de Justicia de los Estados
Unidos como "el criminal
informático más buscado de la
historia de los EEUU".
Autodenominado hacker poster
boy, ha hackeado los sitemas
informáticos de varias de las
compañías de
telecomunicaciones más
importantes del mundo como
Nokia o Motorola, entre otras.
Después de una intensa
búsqueda por parte del FBI,
Mitnick fue arrestado en el año
1995, cumpliendo cinco años
de prisión.
15. Virus y Gusanos
1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug
worm)
Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo
el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto
infectados por este gusano.
2. El virus: Mydoom (W32.MyDoom@mm, Novarg,
Mimail.R o Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P
KaZaa desde las últimas horas del 26 de Enero de 2004.
3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque
hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos
afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
16. 4. El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y
.wab.
5. El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario
final, tuvo menor impacto que el Sircam.
6. El virus: CIH (Chernobyl o Spacefiller)
El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la
máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras
están al alcance de todo mundo en Internet.