2. • El software anti spyware ayuda a proteger su
computadora contra anuncios emergentes, rendimiento
lento y amenazas de seguridad causadas por spyware y
otro software no deseado.
• Para estar al día con las últimas formas de spyware,
debe mantener actualizado su software anti spyware.
• Muchos tipos de software no deseado, incluyendo el
spyware, están diseñados para ser difíciles de eliminar.
Si trata de desinstalar este software de la misma manera
que desinstala cualquier otro programa, es posible que
descubra que el programa vuelve a aparecer en cuanto
reinicia la computadora.
3. • Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al
equipo, en función de la configuración del firewall.
• Un firewall puede ayudar a impedir que hackers o
software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un
firewall también puede ayudar a impedir que el equipo
envíe software malintencionado a otros equipos.
4. • El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan
infectar su ordenador.
Entre los principales daños que pueden causar estos
programas están: la pérdida de rendimiento del
microprocesador, borrado de archivos, alteración de
datos, información confidencial expuestas a personas no
autorizadas y la desinstalación del sistema operativo.
5. Correos electrónicos con información que parece ser oficial
• Varias agencias del gobierno así como oficiales de alto rango
han sido el blanco de ataques de spam, o mensajes
electrónicos no solicitados. Una nueva versión de
estafas spam utiliza los nombres de oficiales del FBI así como
unidades específicas dentro de la agencia. Los mensajes
informan a las posibles víctimas que dos cajas con grandes
cantidades de dinero fueron interceptadas en un aeropuerto
internacional. Los fondos supuestamente pertenecen
al gobierno de Nigeria.
• El mensaje dice que las cajas contienen documentos que
indican que la víctima es la dueña de los fondos. Se les pide a
las víctimas contactar a los estafadores por correo electrónico
y se les advierte de las consecuencias de no seguir las
instrucciones. Se les pide no contactar a bancos o alguna otra
institución.
• Los consumidores no deben responder a correos electrónicos
que no fueron solicitados o hacer clic en los enlaces dentro
del mensaje ya que podrían contener virus u otros programas
malignos para la computadora.
6. Estafa de subasta de PlayStation en línea
• Las víctimas de esta estafa reciben correos
electrónicos no solicitados en donde se les informa que
su anuncio de un Sony PlayStation y otros accesorios
ha sido publicado. El mensaje incluso contiene un
número de confirmación. Sin embargo algunas de las
víctimas dicen no tener una cuenta para participar en
subastas en línea.
• El objetivo de esta estafa es adquirir información
personal de las víctimas, incluyendo datos personales,
contraseñas y números de tarjetas de crédito. Esta
estafa ha existido desde el 2009.
7. 1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin
Mitnick, también conocido como “El Cóndor”. El
Departamento de Justicia de Estados Unidos lo
calificó como “el criminal informático más buscado de
la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró
penetrar sistemas ultra protegidos, como los de Nokia
y Motorota, robar secretos corporativos y hasta
hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó
gran popularidad entre los medios por la lentitud del
proceso y las estrictas condiciones a las que estaba
sometido (se le aisló del resto de los presos y se le
prohibió realizar llamadas telefónicas durante un
tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la
consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
8. • 2. Kevin Poulson
• Poulson logró fama en 1990 por
hackear las líneas telefónicas de
la radio KIIS-FM de Los Angeles,
para asegurarse la llamada
número 102 y ganar así un
Porsche 944 S2.
• Fue apresado tras atacar una
base de datos del FBI en 1991.
Hoy es periodista y editor de la
revista Wired y en 2006 ayudó a
identificar a 744 abusadores de
niños vía MySpace.
9. • Adrian Lamo
• Originario de Boston, es conocido
en el mundo informático como “El
hacker vagabundo” por realizar
todos sus ataques desde cibercafés
y bibliotecas.
• Su trabajo más famoso fue la
inclusión de su nombre en la lista de
expertos de New York Times y
penetrar la red de Microsoft.
• También adquirió fama por tratar de
identificar fallas de seguridad en las
redes informáticas de Fortune 500 y,
a continuación, comunicarles esas
fallas encontradas.
• Actualmente trabaja como
periodista.
10. • 4. Stephen Wozniak
Wozniak comenzó su carrera
como hacker de sistemas
telefónicos para realizar
llamadas gratis; se dice que
hasta llamó al Papa en los
años 70.
• Más tarde formó Apple
Computer con su amigo Steve
Jobs y hoy apoya a
comunidades educativas de
escasos recursos con moderna
tecnología.
11. • 5. Loyd Blankenship
• También conocido como “El Mentor”,
era miembro del grupo hacker Legion
of Doom, que se enfrentaba a
Masters of Deception.
• Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió
en prisión luego de ser detenido en
1986 y del código para el juego de rol
“Ciberpunk”, por lo tanto, gran parte
de su fama apunta también a su
vocación de escritor.
• Sus ideas inspiraron la cinta
"Hackers", donde actuó Angelina
Jolie.
• Actualmente es programador de
videojuegos.
12. • Fred Cohen
• En 1984, al presentar su tesis
doctoral sobre Ingeniería
Eléctrica en la Universidad del
Sur de California, demostró
cómo se podían crear virus,
motivo por el cual es
considerado como el primer
autor de virus "autodeclarado".
Clasificóa los emergentes virus
de computadoras en tres
categorías: caballos de
Troya,gusanos y virus
informático.
13. • Robert Tappan Morris
• fue uno de los precursores de los
virus informaticos.
Reciéngraduado en Informática
en la Universidad de Cornell, en
1988 difundió un virus através de
ARPANET, (precursora de
Internet) logrando infectar
6.000servidores conectados a la
red. La propagación la realizó
desde uno de los terminales
del MIT (Instituto Tecnológico de
Massachussets). ARPANETempl
eabaUNIX,comosistema
operativo. Robert Tappan Morris
al ser descubierto, fue enjuiciado
y condenado el 4 de Mayo de
1990 a 4 años de prisión y el
pago de 10.000 dólares(USD) de
multa.
14. • Chen Ing Hau
• fue el creador del virus CIH, que
lleva sus propias iniciales, motivo
que justificó por una venganza en
contra de los que llamó
"incompetentes desarrolladores de
software antivirus". En Mayo de
1998, Chen Ing-Hou creó su
famoso virus, al cual denominó
Chernobyl en conmemoración del
13 aniversario de la tragedia
ocurrida en la planta nuclear
soviética. Actualmente trabaja
como experto en Internet Data
Security
15. • 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se
propaga a través de correo electrónico y de IRC (Internet Relay
Chat). Miles de usuarios de todo el mundo, entre los que se incluyen
grandes multinacionales e instituciones públicas- se han visto
infectados por este gusano.
• 2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o
Shimgapi)
Nueva variante de MIMAIL que se propaga masivamente a través
del correo electrónico y la red P2P KaZaa desde las últimas horas
del 26 de Enero de 2004.
• Este virus utiliza asuntos, textos y nombres de adjuntos variables en
los correos en los que se envía, por lo que no es posible identificarlo
o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto
plano para aparentar inocuidad.
16. 3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
• Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente
configurado.
• Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web
de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.
• 4. El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx,
y .wab. El correo en el que se propaga el gusano parece como si fuese enviado
por “big@boss.com”.
• También realiza copias de sí mismo en máquinas remotas a través
de recursos compartidos en red. Más información.
• 5. El gusano: Code Red
• Este virus al atacar configuraciones más complejas ,que no son implementadas por el
usuario final, tuvo menor impacto que el Sircam . Cabe destacar las 2 mutaciones basadas
en este virus que circulan por Internet , Codered.C y el Codered.D , que utilizan su
misma técnica variando su carga destructiva
17. • Es muy importante tener los cuidados necesarios para
evitar todo lo mencionado en este trabajo, así como
tener la seguridad necesaria para no ser blanco de algún
de estafa atreves del internet.
• Por eso es importante contar con algunos programas
como los antivirus que nos permite detectar amenazas
en nuestro equipo.