SlideShare una empresa de Scribd logo
1 de 22
PORQUE ES NECESARIO 
MANTENER LAS 
APLICACIONES DE 
SEGURIDAD ACTIVADAS 
Y ACTUALIZADAS. 
Antispyware,firewall y antivirus
NOTICIAS Y CASOS REALES: 
• FRAUDES Y ATAQUES CIBERNÉTICOS. 
• HACKERS Y CRACKERS CELEBRES 
• VIRUS Y GUSANOS CONOCIDOS
FRAUDES Y ATAQUES CIBERNÉTICOS 
QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL 
FBI 
SE HA CAPTURADO A UN CENTENAR DE 'HACKERS' QUE USABA ESA 
HERRAMIENTA PARA SECUESTRAR COMPUTADORES. 
• 2:48 P.M. | 20 DE MAYO 
• EL FBI HA LIDERADO UNA SERIE DE REDADAS PARA CAPTURAR A, POR 
LO MENOS, CIEN CIBERCRIMINALES EN EUROPA, ASIA, AUSTRALIA Y 
NORTE AMÉRICA. LOS SINDICADOS SON ACUSADOS DE EMPLEAR UN 
PROGRAMA CONOCIDO COMO BLACKSHADES PARA ESPIAR 
COMPUTADORES AJENOS. 
• CABE ACLARAR QUE BLACKSHADES NO ES UN PROGRAMA ILEGAL. SE 
PUEDE ADQUIRIR POR CERCA DE 40 DÓLARES. ES USADO COMO 
HERRAMIENTA DE ACCESO REMOTO. SU NOMBRE TÉCNICO ES RAT - 
REMOTE ACCESS TOOL-. 
• PARA PROPÓSITOS LEGÍTIMOS, UN USUARIO PUEDE INSTALARLO EN 
EL COMPUTADOR DE SU OFICINA PARA PODER ACCEDER A DICHA 
TERMINAL DESDE UNA UBICACIÓN EXTERNA, BIEN SEA SU CASA U 
OTRO LUGAR.CCESS TOOL
• EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL 
EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉRICA 
LATINA, DEFINIÓ BLACKSHADES DE ESTA FORMA: "ES UN SISTEMA DEL 
TIPO RAT QUE EN ESPAÑOL SIGNIFICA “TROYANO DE ACCESO REMOTO”. 
ES UN CONJUNTO DE HERRAMIENTAS QUE LE PERMITE AL ATACANTE, AL 
COMPROMETER UN SISTEMA, GESTIONARLO TAL COMO SI FUERA EL 
DUEÑO DEL MISMO. ESTO INCLUYE EL ROBO DE LA INFORMACIÓN 
SELECCIONADA, EL ESPIONAJE DEL USUARIO POR MEDIO DE LAS 
GRABACIONES DE VOZ Y VIDEO CON LA CÁMARA Y EL MICRÓFONO 
INCORPORADOS EN LA MÁQUINA, EL GEO RASTREO CUANDO LA VÍCTIMA 
SE MUEVA A OTROS LUGARES, ETC.EL CRIMINAL EN TODO EL TIEMPO 
MANTIENE EL CONTROL COMPLETO SOBRE LA MÁQUINA DE LA VÍCTIMA Y 
SUS DATOS"
• SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL 
COMPUTADORES AJENOS. 
DMITRY DA UNA SERIE DE RECOMENDACIONES PARA EVITAR QUE UN 
COMPUTADOR SEA SECUESTRADO: "USAR EL MEJOR SISTEMA ANTI-MALWARE 
Y ADEMÁS MANTENER EL SISTEMA OPERATIVO, LOS 
NAVEGADORES Y LOS PROGRAMAS DE TERCEROS SIEMPRE 
ACTUALIZADOS. ES IMPORTANTE APRENDER CÓMO FUNCIONA LA 
INGENIERÍA SOCIAL Y NO QUEDA DE MÁS CUBRIR LA CÁMARA Y EL 
MICRÓFONO DE LA MÁQUINA CUANDO ESTAS HERRAMIENTAS NO 
ESTÉN EN USO DE MODO QUE SI LA MÁQUINA HAYA SIDO INFECTADA, 
EL CRIMINAL NO PUEDA VER NI ESCUCHAR NADA".
HACKERS Y 
CRACKERS 
CELEBRES 
• HACKERS
• RICHARD MATTHEW STALLMAN 
• 
NACIÓ EN MANHATTAN, NUEVA YORK EL 16 
DE MARZO DE 1953. 
SUS MAYORES LOGROS COMO 
PROGRAMADOR INCLUYEN EL EDITOR DE 
TEXTO EMACS, EL COMPILADOR GCC, Y EL 
DEPURADOR GDB, BAJO LA RÚBRICA DEL 
PROYECTO GNU. PERO SU INFLUENCIA ES 
MAYOR POR EL ESTABLECIMIENTO DE UN 
MARCO DE REFERENCIA MORAL, POLÍTICO Y 
LEGAL PARA EL MOVIMIENTO DEL SOFTWARE 
LIBRE, COMO UNA ALTERNATIVA AL 
DESARROLLO Y DISTRIBUCIÓN DE SOFTWARE 
PRIVATIVO.
• KENNETH LANE 
THOMPSON 
• 
NACIÓ EN NUEVA ORLEANS EL 4 DE 
FEBRERO DE 1943. 
TRABAJÓ CON EL LENGUAJE DE 
PROGRAMACIÓN B Y EL SISTEMA 
OPERATIVO UNIX Y PLAN 9 PARA LOS 
LABORATORIOS BELL. SE LE 
ADJUDICA A THOMPSON, JUNTO A 
DENNIS RITCHIE, LA CREACIÓN DE 
UNIX. 
EN 1965 SE DIPLOMA EN CIENCIAS Y 
EN 1966 CONSIGUE UN MASTER EN 
INGENIERÍA ELÉCTRICA Y CIENCIAS 
DE LA COMPUTACIÓN, POR LA 
UNIVERSIDAD DE CALIFORNIA.
• ERIC STEVEN RAYMOND 
• 
NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE 
DICIEMBRE DE 1957. 
ES UNA DE LAS PRINCIPALES FIGURAS DEL 
MOVIMIENTO DEL SOFTWARE LIBRE. QUIZÁ SU MAYOR 
APORTE SEA EL TEXTO “LA CATEDRAL Y EL BAZAR”, EN 
EL CUAL SEÑALA LAS VENTAJAS DE CIERTAS FORMAS 
SOCIALES DE DESARROLLAR SOFTWARE CON 
RESPECTO A FORMAS MÁS INDIVIDUALISTAS. 
ES RESPONSABLE ACTUALMENTE DE THE NEW 
HACKER’SDICTIONARY, CONOCIDO COMO 
“JARGONFILE”, EN EL CUAL SE UBICA DESDE EL PUNTO 
DE VISTA DE UN HISTORIADOR DE LA CULTURA 
HACKER. SE CONVIRTIÓ DESPUÉS DE 1997 EN UNA 
FIGURA LÍDER EN EL MOVIMIENTO DEL SOFTWARE 
LIBRE Y EL CÓDIGO ABIERTO.
• ADRIÁN LAMO 
• EL PLANETA DE LA COMPUTACIÓN 
CONOCE A ESTE ESTADOUNIDENSE 
CON EL SINGULAR NICK DE “EL 
HACKER VAGABUNDO”. ESTO SE 
DEBE A QUE TODOS LOS DELITOS 
POR ÉL COMETIDOS, TALES COMO 
ADENTRARSE A LA RED DE 
MICROSOFT, O INCLUIRSE EN LA 
SERIE DE MAESTROS DEL NEW YORK 
TIME, FUERON REALIZADAS DESDE 
REDES PÚBLICAS COMO CIBERCAFÉS 
O BIBLIOTECAS. OTRO DE SUS 
TRABAJOS FAMOSOS FUE LA 
DETECCIÓN DE FALLAS DE 
PROTECCIÓN EN LAS REDES DE 
FORTUNE 500. EN LA ACTUALIDAD 
SE DESEMPEÑA COMO PERIODISTA.
Crackers
• ROBERT TAPPAN MORRIS 
• NACIÓ EN 1965.ES PROFESOR ASOCIADO 
EN EL INSTITUTO TECNOLÓGICO DE 
MASSACHUSETTS, EN EL DEPARTAMENTO 
DE INGENIERÍA ELECTRÓNICA Y CIENCIAS 
DE LA COMPUTACIÓN. 
FUE UNO DE LOS PRECURSORES DE LOS 
VIRUS. RECIÉN GRADUADO EN 
INFORMÁTICA EN 1988 DIFUNDIÓ UN 
VIRUS GUSANO MORRIS A TRAVÉS DE 
ARPANET, (PRECURSORA DE INTERNET) 
LOGRANDO INFECTAR 6.000 SERVIDORES 
CONECTADOS A LA RED. AL SER 
DESCUBIERTO, FUE ENJUICIADO Y 
CONDENADO EL 4 DE MAYO DE 1990 A 4 
AÑOS DE PRISIÓN Y EL PAGO DE 10.000 
DÓLARES DE MULTA.
• KEVIN MITNICK 
• ESTE HACKER ESTADOUNIDENSE 
POPULAR COMO “EL CÓNDOR” FUE 
CONSIDERADO “EL ASESINO 
INFORMATICO MAS BUSCADO DE LA 
HISTORIA” POR EL DEPARTAMENTO 
DE JUSTICIA DE LOS ESTADOS 
UNIDOS. OBTUVO ESTA 
POPULARIDAD TRAS VULNERAR LOS 
SISTEMAS DE PROTECCIÓN DE 
FUNDAMENTALES FIRMAS COMO 
MOTOROLA, O NOKIA, Y HURTAR 
SUS SECRETOS CORPORATIVOS, 
DURANTE LOS AÑOS 80. ENTRE 
1995 Y 2002, FUE APRESADO Y 
RECLUIDO EN PRISIÓN BAJO 
ESTRICTAS MEDIDAS DE SEGURIDAD, 
DADA SU SUPUESTA PELIGROSIDAD. 
ACTUALMENTE, POSEE UNA 
COMPAÑIA DE CONSULTORÍA 
DEDICADA AL ASESORAMIENTO DE 
SUS USUARIOS EN LO 
CONCERNIENTE A PROTECCIÓN
• FRED COHEN 
• 
EN 1984, AL PRESENTAR SU 
TESIS DOCTORAL SOBRE 
INGENIERÍA ELÉCTRICA 
DEMOSTRÓ CÓMO SE PODÍAN 
CREAR VIRUS, MOTIVO POR EL 
CUAL ES CONSIDERADO 
COMO EL PRIMER AUTOR DE 
VIRUS "AUTODECLARADO". 
CLASIFICÓ A LOS 
EMERGENTES VIRUS DE 
COMPUTADORAS EN TRES 
CATEGORÍAS: CABALLOS DE 
TROYA, GUSANOS Y VIRUS 
INFORMÁTICO.
• CHEN ING HAU 
• NACIÓ EL 25 DE AGOSTO 1975. 
FUE EL CREADOR DEL VIRUS CIH 
(DE TIPO GUSANO), QUE LLEVA SUS 
PROPIAS INICIALES, MOTIVO QUE 
JUSTIFICÓ POR UNA VENGANZA EN 
CONTRA DE LOS QUE LLAMÓ 
"INCOMPETENTES 
DESARROLLADORES DE SOFTWARE 
ANTIVIRUS". EN MAYO DE 1998, 
CREÓ SU FAMOSO VIRUS, AL CUAL 
DENOMINÓ CHERNOBYL EN 
CONMEMORACIÓN DEL 13 
ANIVERSARIO DE LA TRAGEDIA 
OCURRIDA EN LA PLANTA 
NUCLEAR SOVIÉTICA.
VIRUS Y GUSANOS CONOCIDOS
virus 
• ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA 
• MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAGÓ VÍA CORREO 
ELECTRÓNICO. SIN SER DESTRUCTIVO, COMBINÓ VIRUS Y GUSANOS 
PARA PROPAGARSE E INFECTAR A MILLONES DE USUARIOS. CAPAZ DE 
REPLICARSE, SATURÓ LOS BUZONES DE CORREO A DONDEQUIERA QUE 
LLEGABA. 
• ELK CLONER (1985): EL PRIMER VIRUS PARA COMPUTADORAS 
PERSONALES, CONCRETAMENTE PARA LOS SISTEMAS APPLE II. CREADO 
POR UN ESTUDIANTE QUE QUERÍA QUE UN POEMA SUYO FUERA LEÍDO 
POR TODOS, EL VIRUS INFECTABA EL SISTEMA OPERATIVO, SE COPIABA 
EN LOS DISCOS FLEXIBLES Y DESPLEGABA UNO O DOS VERSOS DEL 
POEMA. SI BIEN NO GENERÓ MUCHO DAÑO, FUE UNO DE LOS QUE ABRIÓ 
EL CAMINO PARA LO QUE VENDRÍA DESPUÉS. 
• PAKISTANI BRAIN (1988): EL PRIMER VIRUS QUE INFECTÓ LA PC DE IBM. 
DEBIÓ SU NOMBRE A QUE FUE ESCRITO POR DOS HERMANOS DE 
PAKISTÁN. RECIBIÓ AMPLIA COBERTURA EN LOS MEDIOS.
• STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN 
TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE 
CONTABA EL NÚMERO DE REINICIOS DESDE LA INFECCIÓN 
ORIGINAL Y MOSTRABA LA FRASE "YOUR COMPUTER IS NOW 
STONED". 
• WORLD CONCEPT (1995): EL PRIMER MACRO VIRUS PARA 
MICROSOFT WORD. WORD CONCEPT ESCRIBÍA LA FRASE, 
"THAT'S ENOUGH TO PROVE MY POINT". NO MUY COMPLICADO 
EN SU ELABORACI 
• LOVEBUG (2001): ES EL GUSANO PARA CORREO ELECTRÓNICO 
MÁS POPULAR. INVITABA A LAS VÍCTIMAS A ABRIR EL ARCHIVO 
ADJUNTO CON LA PROMESA DE UNA CARTA DE AMOR. EL VIRUS 
SE PROPAGÓ RÁPIDAMENTE POR TODO EL MUNDO, 
PROVOCANDO FALLOS EN EL CORREO ELECTRÓNICO Y 
PÉRDIDAS A LAS COMPAÑÍAS POR VARIOS MILES DE MILLONES 
DE DÓLARES.ÓN, DEMOSTRÓ QUE CASI CUALQUIERA PODÍA 
ESCRIBIR UN VIRUS.
GUSANOS FAMOSOS 
• EL GUSANO: SOBIG WORM 
GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA 
A TODAS LAS DIRECCIONES ELECTRÓNICAS ENCONTRADAS DENTRO DE 
LOS FICHEROS DE EXTENSIONES: .TXT, .EML, .HTML, .HTM, .DBX, Y .WAB. 
EL CORREO EN EL QUE SE PROPAGA EL GUSANO PARECE COMO SI FUESE 
ENVIADO POR ”BIG@BOSS.COM”. 
TAMBIÉN REALIZA COPIAS DE SÍ MISMO EN MÁQUINAS REMOTAS A 
TRAVÉS DE RECURSOS COMPARTIDOS EN RE 
• EL GUSANO: CODE RED 
ESTE VIRUS AL ATACAR CONFIGURACIONES MÁS COMPLEJAS ,QUE NO 
SON IMPLEMENTADAS POR EL USUARIO FINAL, TUVO MENOR IMPACTO 
QUE EL SIRCAM . CABE DESTACAR LAS 2 MUTACIONES BASADAS EN ESTE 
VIRUS QUE CIRCULAN POR INTERNET , CODERED.C Y EL CODERED.D , 
QUE UTILIZAN SU MISMA TÉCNICA VARIANDO SU CARGA 
DESTRUCTIVA. D.
• . EL GUSANO: KLEZ 
ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET 
EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE CON 
SOLO VISUALIZAR EL CORREO ELECTRÓNICO EN EL QUE LLEGA 
COMO ADJUNTO. EL VIRUS ES CAPAZ DE IMPEDIR EL ARRANQUE 
DEL SISTEMA Y DE INUTILIZAR CIERTOS P 
• EL GUSANO: SASSER (BIG ONE) 
GUSANO QUE PARA PROPAGARSE A OTROS EQUIPOS, APROVECHA 
LA VULNERABILIDAD EN EL PROCESO LSASS (LOCAL SECURITY 
AUTHORITY SUBSYSTEM). SÓLO AFECTA A EQUIPOS WINDOWS 
2000/XP Y WINDOWS SERVER 2003 SIN ACTUALIZAR. 
LOS SÍNTOMAS DE LA INFECCIÓN SON: AVISO DE REINICIO DEL 
EQUIPO EN 1 MINUTO Y TRÁFICO EN LOS PUERTOS TCP 445, 5554 
Y 9996. ROGRAMAS.
• EL GUSANO: BAGLE (BEAGLE) 
GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO 
ELECTRÓNICO A DIRECCIONES QUE CAPTURA DE DIVERSOS 
FICHEROS EN LA MÁQUINA INFECTADA. UTILIZA UN TRUCO DE 
INGENIERÍA SOCIAL MUY SIMPLE PERO EFECTIVO, CONSISTENTE EN 
HACERSE PASAR POR UN MENSAJE DE PRUEBA CON UN FICHERO 
ADJUNTO QUE USA EL ICONO DE LA CALCULADORA DE WINDOWS, 
LO QUE PARECE QUE HACE PENSAR A LAS VÍCTIMAS QUE ES 
INOFENSIVO. 
ADEMÁS DE LAS MOLESTIAS QUE CAUSA LA RUTINA DE ENVÍO 
MASIVO DE CORREO, LO QUE HACE MÁS PELIGROSO A ESTE 
GUSANO ES SU CAPACIDAD DE PUERTA TRASERA. EL GUSANO SE 
QUEDA RESIDENTE EN LA MÁQUINA INFECTADA Y AGUARDA 
COMANDOS DE UN USUARIO REMOTO NO AUTORIZADO, QUE 
PODRÍA OBTENER CONTROL TOTAL DEL SISTEMA INFECTADO, 
DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LA RED.
Referencias 
• HTTP://WWW.SLIDESHARE.NET/LUISASOTO55/HACKERS-Y-CRACKERS- 
LOS-MALOS-Y-LOS-MENOS-MALOS 
• HTTP://WWW.RIOT-PIN.COM/LOS-5-HACKERS-MAS-CELEBRES-DE- 
LA-RED/ 
• HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 
-LOS-10-VIRUS-MAS-CONOCIDOS 
• HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 
-LOS-10-VIRUS-MAS-CONOCIDOS

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticosMaribelChacolla
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdfomar668
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicosguestbd89ba
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3Daes_danny
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 

La actualidad más candente (15)

Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Virus informatico deber.3
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 

Similar a Porque es necesario mantener las aplicaciones de seguridad

Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionalesandresrelax19
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Virus informatic
Virus informaticVirus informatic
Virus informaticPamrn25
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticoslinaeva
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGiinna
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusBALL11JOSE
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 

Similar a Porque es necesario mantener las aplicaciones de seguridad (20)

Los virus
Los virusLos virus
Los virus
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus
VirusVirus
Virus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus infotmaticos
Virus infotmaticosVirus infotmaticos
Virus infotmaticos
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Amenazas
 Amenazas Amenazas
Amenazas
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Presentación2 virus infomaticos
Presentación2 virus infomaticosPresentación2 virus infomaticos
Presentación2 virus infomaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 

Último

Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxErandiCamperoBojorge
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxJulian Flores
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfRosiClaros
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónCUSICANQUIRAMREZLADY
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfelabarbosa396
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.SEAT
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.pptALEJANDRAKATHERINESA
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxcruzjavi733
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptKerryElSistemaInvher
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdfRosiClaros
 

Último (12)

Patrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptxPatrones Funcionales de Marjory Gordon.pptx
Patrones Funcionales de Marjory Gordon.pptx
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptxFundamentos de Ensamblaje de Sistemas informáticos.pptx
Fundamentos de Ensamblaje de Sistemas informáticos.pptx
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdfEXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
EXPOSICION_REGLAMENO_DE_EVALUACIÓN_RM._190.pdf
 
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la AdministraciónTEORIA CONTINGENCIAL Precursores y Aportes a la Administración
TEORIA CONTINGENCIAL Precursores y Aportes a la Administración
 
La Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdfLa Electricidad y la Electrónica gabriela (1).pdf
La Electricidad y la Electrónica gabriela (1).pdf
 
El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.El uso de las T I C en la vida cotidiana.
El uso de las T I C en la vida cotidiana.
 
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt137489674-Regimenes-Tributarios-MYPES-ppt.ppt
137489674-Regimenes-Tributarios-MYPES-ppt.ppt
 
La Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptxLa Displasia Ectodérmica en Bolivia .pptx
La Displasia Ectodérmica en Bolivia .pptx
 
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.pptTema 2 Arquitectura del computador - Ing David Ribera.ppt
Tema 2 Arquitectura del computador - Ing David Ribera.ppt
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pdf
 

Porque es necesario mantener las aplicaciones de seguridad

  • 1. PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS. Antispyware,firewall y antivirus
  • 2. NOTICIAS Y CASOS REALES: • FRAUDES Y ATAQUES CIBERNÉTICOS. • HACKERS Y CRACKERS CELEBRES • VIRUS Y GUSANOS CONOCIDOS
  • 3. FRAUDES Y ATAQUES CIBERNÉTICOS QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL FBI SE HA CAPTURADO A UN CENTENAR DE 'HACKERS' QUE USABA ESA HERRAMIENTA PARA SECUESTRAR COMPUTADORES. • 2:48 P.M. | 20 DE MAYO • EL FBI HA LIDERADO UNA SERIE DE REDADAS PARA CAPTURAR A, POR LO MENOS, CIEN CIBERCRIMINALES EN EUROPA, ASIA, AUSTRALIA Y NORTE AMÉRICA. LOS SINDICADOS SON ACUSADOS DE EMPLEAR UN PROGRAMA CONOCIDO COMO BLACKSHADES PARA ESPIAR COMPUTADORES AJENOS. • CABE ACLARAR QUE BLACKSHADES NO ES UN PROGRAMA ILEGAL. SE PUEDE ADQUIRIR POR CERCA DE 40 DÓLARES. ES USADO COMO HERRAMIENTA DE ACCESO REMOTO. SU NOMBRE TÉCNICO ES RAT - REMOTE ACCESS TOOL-. • PARA PROPÓSITOS LEGÍTIMOS, UN USUARIO PUEDE INSTALARLO EN EL COMPUTADOR DE SU OFICINA PARA PODER ACCEDER A DICHA TERMINAL DESDE UNA UBICACIÓN EXTERNA, BIEN SEA SU CASA U OTRO LUGAR.CCESS TOOL
  • 4. • EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉRICA LATINA, DEFINIÓ BLACKSHADES DE ESTA FORMA: "ES UN SISTEMA DEL TIPO RAT QUE EN ESPAÑOL SIGNIFICA “TROYANO DE ACCESO REMOTO”. ES UN CONJUNTO DE HERRAMIENTAS QUE LE PERMITE AL ATACANTE, AL COMPROMETER UN SISTEMA, GESTIONARLO TAL COMO SI FUERA EL DUEÑO DEL MISMO. ESTO INCLUYE EL ROBO DE LA INFORMACIÓN SELECCIONADA, EL ESPIONAJE DEL USUARIO POR MEDIO DE LAS GRABACIONES DE VOZ Y VIDEO CON LA CÁMARA Y EL MICRÓFONO INCORPORADOS EN LA MÁQUINA, EL GEO RASTREO CUANDO LA VÍCTIMA SE MUEVA A OTROS LUGARES, ETC.EL CRIMINAL EN TODO EL TIEMPO MANTIENE EL CONTROL COMPLETO SOBRE LA MÁQUINA DE LA VÍCTIMA Y SUS DATOS"
  • 5. • SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL COMPUTADORES AJENOS. DMITRY DA UNA SERIE DE RECOMENDACIONES PARA EVITAR QUE UN COMPUTADOR SEA SECUESTRADO: "USAR EL MEJOR SISTEMA ANTI-MALWARE Y ADEMÁS MANTENER EL SISTEMA OPERATIVO, LOS NAVEGADORES Y LOS PROGRAMAS DE TERCEROS SIEMPRE ACTUALIZADOS. ES IMPORTANTE APRENDER CÓMO FUNCIONA LA INGENIERÍA SOCIAL Y NO QUEDA DE MÁS CUBRIR LA CÁMARA Y EL MICRÓFONO DE LA MÁQUINA CUANDO ESTAS HERRAMIENTAS NO ESTÉN EN USO DE MODO QUE SI LA MÁQUINA HAYA SIDO INFECTADA, EL CRIMINAL NO PUEDA VER NI ESCUCHAR NADA".
  • 6. HACKERS Y CRACKERS CELEBRES • HACKERS
  • 7. • RICHARD MATTHEW STALLMAN • NACIÓ EN MANHATTAN, NUEVA YORK EL 16 DE MARZO DE 1953. SUS MAYORES LOGROS COMO PROGRAMADOR INCLUYEN EL EDITOR DE TEXTO EMACS, EL COMPILADOR GCC, Y EL DEPURADOR GDB, BAJO LA RÚBRICA DEL PROYECTO GNU. PERO SU INFLUENCIA ES MAYOR POR EL ESTABLECIMIENTO DE UN MARCO DE REFERENCIA MORAL, POLÍTICO Y LEGAL PARA EL MOVIMIENTO DEL SOFTWARE LIBRE, COMO UNA ALTERNATIVA AL DESARROLLO Y DISTRIBUCIÓN DE SOFTWARE PRIVATIVO.
  • 8. • KENNETH LANE THOMPSON • NACIÓ EN NUEVA ORLEANS EL 4 DE FEBRERO DE 1943. TRABAJÓ CON EL LENGUAJE DE PROGRAMACIÓN B Y EL SISTEMA OPERATIVO UNIX Y PLAN 9 PARA LOS LABORATORIOS BELL. SE LE ADJUDICA A THOMPSON, JUNTO A DENNIS RITCHIE, LA CREACIÓN DE UNIX. EN 1965 SE DIPLOMA EN CIENCIAS Y EN 1966 CONSIGUE UN MASTER EN INGENIERÍA ELÉCTRICA Y CIENCIAS DE LA COMPUTACIÓN, POR LA UNIVERSIDAD DE CALIFORNIA.
  • 9. • ERIC STEVEN RAYMOND • NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE DICIEMBRE DE 1957. ES UNA DE LAS PRINCIPALES FIGURAS DEL MOVIMIENTO DEL SOFTWARE LIBRE. QUIZÁ SU MAYOR APORTE SEA EL TEXTO “LA CATEDRAL Y EL BAZAR”, EN EL CUAL SEÑALA LAS VENTAJAS DE CIERTAS FORMAS SOCIALES DE DESARROLLAR SOFTWARE CON RESPECTO A FORMAS MÁS INDIVIDUALISTAS. ES RESPONSABLE ACTUALMENTE DE THE NEW HACKER’SDICTIONARY, CONOCIDO COMO “JARGONFILE”, EN EL CUAL SE UBICA DESDE EL PUNTO DE VISTA DE UN HISTORIADOR DE LA CULTURA HACKER. SE CONVIRTIÓ DESPUÉS DE 1997 EN UNA FIGURA LÍDER EN EL MOVIMIENTO DEL SOFTWARE LIBRE Y EL CÓDIGO ABIERTO.
  • 10. • ADRIÁN LAMO • EL PLANETA DE LA COMPUTACIÓN CONOCE A ESTE ESTADOUNIDENSE CON EL SINGULAR NICK DE “EL HACKER VAGABUNDO”. ESTO SE DEBE A QUE TODOS LOS DELITOS POR ÉL COMETIDOS, TALES COMO ADENTRARSE A LA RED DE MICROSOFT, O INCLUIRSE EN LA SERIE DE MAESTROS DEL NEW YORK TIME, FUERON REALIZADAS DESDE REDES PÚBLICAS COMO CIBERCAFÉS O BIBLIOTECAS. OTRO DE SUS TRABAJOS FAMOSOS FUE LA DETECCIÓN DE FALLAS DE PROTECCIÓN EN LAS REDES DE FORTUNE 500. EN LA ACTUALIDAD SE DESEMPEÑA COMO PERIODISTA.
  • 12. • ROBERT TAPPAN MORRIS • NACIÓ EN 1965.ES PROFESOR ASOCIADO EN EL INSTITUTO TECNOLÓGICO DE MASSACHUSETTS, EN EL DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA Y CIENCIAS DE LA COMPUTACIÓN. FUE UNO DE LOS PRECURSORES DE LOS VIRUS. RECIÉN GRADUADO EN INFORMÁTICA EN 1988 DIFUNDIÓ UN VIRUS GUSANO MORRIS A TRAVÉS DE ARPANET, (PRECURSORA DE INTERNET) LOGRANDO INFECTAR 6.000 SERVIDORES CONECTADOS A LA RED. AL SER DESCUBIERTO, FUE ENJUICIADO Y CONDENADO EL 4 DE MAYO DE 1990 A 4 AÑOS DE PRISIÓN Y EL PAGO DE 10.000 DÓLARES DE MULTA.
  • 13. • KEVIN MITNICK • ESTE HACKER ESTADOUNIDENSE POPULAR COMO “EL CÓNDOR” FUE CONSIDERADO “EL ASESINO INFORMATICO MAS BUSCADO DE LA HISTORIA” POR EL DEPARTAMENTO DE JUSTICIA DE LOS ESTADOS UNIDOS. OBTUVO ESTA POPULARIDAD TRAS VULNERAR LOS SISTEMAS DE PROTECCIÓN DE FUNDAMENTALES FIRMAS COMO MOTOROLA, O NOKIA, Y HURTAR SUS SECRETOS CORPORATIVOS, DURANTE LOS AÑOS 80. ENTRE 1995 Y 2002, FUE APRESADO Y RECLUIDO EN PRISIÓN BAJO ESTRICTAS MEDIDAS DE SEGURIDAD, DADA SU SUPUESTA PELIGROSIDAD. ACTUALMENTE, POSEE UNA COMPAÑIA DE CONSULTORÍA DEDICADA AL ASESORAMIENTO DE SUS USUARIOS EN LO CONCERNIENTE A PROTECCIÓN
  • 14. • FRED COHEN • EN 1984, AL PRESENTAR SU TESIS DOCTORAL SOBRE INGENIERÍA ELÉCTRICA DEMOSTRÓ CÓMO SE PODÍAN CREAR VIRUS, MOTIVO POR EL CUAL ES CONSIDERADO COMO EL PRIMER AUTOR DE VIRUS "AUTODECLARADO". CLASIFICÓ A LOS EMERGENTES VIRUS DE COMPUTADORAS EN TRES CATEGORÍAS: CABALLOS DE TROYA, GUSANOS Y VIRUS INFORMÁTICO.
  • 15. • CHEN ING HAU • NACIÓ EL 25 DE AGOSTO 1975. FUE EL CREADOR DEL VIRUS CIH (DE TIPO GUSANO), QUE LLEVA SUS PROPIAS INICIALES, MOTIVO QUE JUSTIFICÓ POR UNA VENGANZA EN CONTRA DE LOS QUE LLAMÓ "INCOMPETENTES DESARROLLADORES DE SOFTWARE ANTIVIRUS". EN MAYO DE 1998, CREÓ SU FAMOSO VIRUS, AL CUAL DENOMINÓ CHERNOBYL EN CONMEMORACIÓN DEL 13 ANIVERSARIO DE LA TRAGEDIA OCURRIDA EN LA PLANTA NUCLEAR SOVIÉTICA.
  • 16. VIRUS Y GUSANOS CONOCIDOS
  • 17. virus • ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA • MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAGÓ VÍA CORREO ELECTRÓNICO. SIN SER DESTRUCTIVO, COMBINÓ VIRUS Y GUSANOS PARA PROPAGARSE E INFECTAR A MILLONES DE USUARIOS. CAPAZ DE REPLICARSE, SATURÓ LOS BUZONES DE CORREO A DONDEQUIERA QUE LLEGABA. • ELK CLONER (1985): EL PRIMER VIRUS PARA COMPUTADORAS PERSONALES, CONCRETAMENTE PARA LOS SISTEMAS APPLE II. CREADO POR UN ESTUDIANTE QUE QUERÍA QUE UN POEMA SUYO FUERA LEÍDO POR TODOS, EL VIRUS INFECTABA EL SISTEMA OPERATIVO, SE COPIABA EN LOS DISCOS FLEXIBLES Y DESPLEGABA UNO O DOS VERSOS DEL POEMA. SI BIEN NO GENERÓ MUCHO DAÑO, FUE UNO DE LOS QUE ABRIÓ EL CAMINO PARA LO QUE VENDRÍA DESPUÉS. • PAKISTANI BRAIN (1988): EL PRIMER VIRUS QUE INFECTÓ LA PC DE IBM. DEBIÓ SU NOMBRE A QUE FUE ESCRITO POR DOS HERMANOS DE PAKISTÁN. RECIBIÓ AMPLIA COBERTURA EN LOS MEDIOS.
  • 18. • STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE CONTABA EL NÚMERO DE REINICIOS DESDE LA INFECCIÓN ORIGINAL Y MOSTRABA LA FRASE "YOUR COMPUTER IS NOW STONED". • WORLD CONCEPT (1995): EL PRIMER MACRO VIRUS PARA MICROSOFT WORD. WORD CONCEPT ESCRIBÍA LA FRASE, "THAT'S ENOUGH TO PROVE MY POINT". NO MUY COMPLICADO EN SU ELABORACI • LOVEBUG (2001): ES EL GUSANO PARA CORREO ELECTRÓNICO MÁS POPULAR. INVITABA A LAS VÍCTIMAS A ABRIR EL ARCHIVO ADJUNTO CON LA PROMESA DE UNA CARTA DE AMOR. EL VIRUS SE PROPAGÓ RÁPIDAMENTE POR TODO EL MUNDO, PROVOCANDO FALLOS EN EL CORREO ELECTRÓNICO Y PÉRDIDAS A LAS COMPAÑÍAS POR VARIOS MILES DE MILLONES DE DÓLARES.ÓN, DEMOSTRÓ QUE CASI CUALQUIERA PODÍA ESCRIBIR UN VIRUS.
  • 19. GUSANOS FAMOSOS • EL GUSANO: SOBIG WORM GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA A TODAS LAS DIRECCIONES ELECTRÓNICAS ENCONTRADAS DENTRO DE LOS FICHEROS DE EXTENSIONES: .TXT, .EML, .HTML, .HTM, .DBX, Y .WAB. EL CORREO EN EL QUE SE PROPAGA EL GUSANO PARECE COMO SI FUESE ENVIADO POR ”BIG@BOSS.COM”. TAMBIÉN REALIZA COPIAS DE SÍ MISMO EN MÁQUINAS REMOTAS A TRAVÉS DE RECURSOS COMPARTIDOS EN RE • EL GUSANO: CODE RED ESTE VIRUS AL ATACAR CONFIGURACIONES MÁS COMPLEJAS ,QUE NO SON IMPLEMENTADAS POR EL USUARIO FINAL, TUVO MENOR IMPACTO QUE EL SIRCAM . CABE DESTACAR LAS 2 MUTACIONES BASADAS EN ESTE VIRUS QUE CIRCULAN POR INTERNET , CODERED.C Y EL CODERED.D , QUE UTILIZAN SU MISMA TÉCNICA VARIANDO SU CARGA DESTRUCTIVA. D.
  • 20. • . EL GUSANO: KLEZ ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE CON SOLO VISUALIZAR EL CORREO ELECTRÓNICO EN EL QUE LLEGA COMO ADJUNTO. EL VIRUS ES CAPAZ DE IMPEDIR EL ARRANQUE DEL SISTEMA Y DE INUTILIZAR CIERTOS P • EL GUSANO: SASSER (BIG ONE) GUSANO QUE PARA PROPAGARSE A OTROS EQUIPOS, APROVECHA LA VULNERABILIDAD EN EL PROCESO LSASS (LOCAL SECURITY AUTHORITY SUBSYSTEM). SÓLO AFECTA A EQUIPOS WINDOWS 2000/XP Y WINDOWS SERVER 2003 SIN ACTUALIZAR. LOS SÍNTOMAS DE LA INFECCIÓN SON: AVISO DE REINICIO DEL EQUIPO EN 1 MINUTO Y TRÁFICO EN LOS PUERTOS TCP 445, 5554 Y 9996. ROGRAMAS.
  • 21. • EL GUSANO: BAGLE (BEAGLE) GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO ELECTRÓNICO A DIRECCIONES QUE CAPTURA DE DIVERSOS FICHEROS EN LA MÁQUINA INFECTADA. UTILIZA UN TRUCO DE INGENIERÍA SOCIAL MUY SIMPLE PERO EFECTIVO, CONSISTENTE EN HACERSE PASAR POR UN MENSAJE DE PRUEBA CON UN FICHERO ADJUNTO QUE USA EL ICONO DE LA CALCULADORA DE WINDOWS, LO QUE PARECE QUE HACE PENSAR A LAS VÍCTIMAS QUE ES INOFENSIVO. ADEMÁS DE LAS MOLESTIAS QUE CAUSA LA RUTINA DE ENVÍO MASIVO DE CORREO, LO QUE HACE MÁS PELIGROSO A ESTE GUSANO ES SU CAPACIDAD DE PUERTA TRASERA. EL GUSANO SE QUEDA RESIDENTE EN LA MÁQUINA INFECTADA Y AGUARDA COMANDOS DE UN USUARIO REMOTO NO AUTORIZADO, QUE PODRÍA OBTENER CONTROL TOTAL DEL SISTEMA INFECTADO, DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LA RED.
  • 22. Referencias • HTTP://WWW.SLIDESHARE.NET/LUISASOTO55/HACKERS-Y-CRACKERS- LOS-MALOS-Y-LOS-MENOS-MALOS • HTTP://WWW.RIOT-PIN.COM/LOS-5-HACKERS-MAS-CELEBRES-DE- LA-RED/ • HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 -LOS-10-VIRUS-MAS-CONOCIDOS • HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 -LOS-10-VIRUS-MAS-CONOCIDOS