Porque es necesario mantener las aplicaciones de seguridad
1. PORQUE ES NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD ACTIVADAS
Y ACTUALIZADAS.
Antispyware,firewall y antivirus
2. NOTICIAS Y CASOS REALES:
• FRAUDES Y ATAQUES CIBERNÉTICOS.
• HACKERS Y CRACKERS CELEBRES
• VIRUS Y GUSANOS CONOCIDOS
3. FRAUDES Y ATAQUES CIBERNÉTICOS
QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL
FBI
SE HA CAPTURADO A UN CENTENAR DE 'HACKERS' QUE USABA ESA
HERRAMIENTA PARA SECUESTRAR COMPUTADORES.
• 2:48 P.M. | 20 DE MAYO
• EL FBI HA LIDERADO UNA SERIE DE REDADAS PARA CAPTURAR A, POR
LO MENOS, CIEN CIBERCRIMINALES EN EUROPA, ASIA, AUSTRALIA Y
NORTE AMÉRICA. LOS SINDICADOS SON ACUSADOS DE EMPLEAR UN
PROGRAMA CONOCIDO COMO BLACKSHADES PARA ESPIAR
COMPUTADORES AJENOS.
• CABE ACLARAR QUE BLACKSHADES NO ES UN PROGRAMA ILEGAL. SE
PUEDE ADQUIRIR POR CERCA DE 40 DÓLARES. ES USADO COMO
HERRAMIENTA DE ACCESO REMOTO. SU NOMBRE TÉCNICO ES RAT -
REMOTE ACCESS TOOL-.
• PARA PROPÓSITOS LEGÍTIMOS, UN USUARIO PUEDE INSTALARLO EN
EL COMPUTADOR DE SU OFICINA PARA PODER ACCEDER A DICHA
TERMINAL DESDE UNA UBICACIÓN EXTERNA, BIEN SEA SU CASA U
OTRO LUGAR.CCESS TOOL
4. • EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL
EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉRICA
LATINA, DEFINIÓ BLACKSHADES DE ESTA FORMA: "ES UN SISTEMA DEL
TIPO RAT QUE EN ESPAÑOL SIGNIFICA “TROYANO DE ACCESO REMOTO”.
ES UN CONJUNTO DE HERRAMIENTAS QUE LE PERMITE AL ATACANTE, AL
COMPROMETER UN SISTEMA, GESTIONARLO TAL COMO SI FUERA EL
DUEÑO DEL MISMO. ESTO INCLUYE EL ROBO DE LA INFORMACIÓN
SELECCIONADA, EL ESPIONAJE DEL USUARIO POR MEDIO DE LAS
GRABACIONES DE VOZ Y VIDEO CON LA CÁMARA Y EL MICRÓFONO
INCORPORADOS EN LA MÁQUINA, EL GEO RASTREO CUANDO LA VÍCTIMA
SE MUEVA A OTROS LUGARES, ETC.EL CRIMINAL EN TODO EL TIEMPO
MANTIENE EL CONTROL COMPLETO SOBRE LA MÁQUINA DE LA VÍCTIMA Y
SUS DATOS"
5. • SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL
COMPUTADORES AJENOS.
DMITRY DA UNA SERIE DE RECOMENDACIONES PARA EVITAR QUE UN
COMPUTADOR SEA SECUESTRADO: "USAR EL MEJOR SISTEMA ANTI-MALWARE
Y ADEMÁS MANTENER EL SISTEMA OPERATIVO, LOS
NAVEGADORES Y LOS PROGRAMAS DE TERCEROS SIEMPRE
ACTUALIZADOS. ES IMPORTANTE APRENDER CÓMO FUNCIONA LA
INGENIERÍA SOCIAL Y NO QUEDA DE MÁS CUBRIR LA CÁMARA Y EL
MICRÓFONO DE LA MÁQUINA CUANDO ESTAS HERRAMIENTAS NO
ESTÉN EN USO DE MODO QUE SI LA MÁQUINA HAYA SIDO INFECTADA,
EL CRIMINAL NO PUEDA VER NI ESCUCHAR NADA".
7. • RICHARD MATTHEW STALLMAN
•
NACIÓ EN MANHATTAN, NUEVA YORK EL 16
DE MARZO DE 1953.
SUS MAYORES LOGROS COMO
PROGRAMADOR INCLUYEN EL EDITOR DE
TEXTO EMACS, EL COMPILADOR GCC, Y EL
DEPURADOR GDB, BAJO LA RÚBRICA DEL
PROYECTO GNU. PERO SU INFLUENCIA ES
MAYOR POR EL ESTABLECIMIENTO DE UN
MARCO DE REFERENCIA MORAL, POLÍTICO Y
LEGAL PARA EL MOVIMIENTO DEL SOFTWARE
LIBRE, COMO UNA ALTERNATIVA AL
DESARROLLO Y DISTRIBUCIÓN DE SOFTWARE
PRIVATIVO.
8. • KENNETH LANE
THOMPSON
•
NACIÓ EN NUEVA ORLEANS EL 4 DE
FEBRERO DE 1943.
TRABAJÓ CON EL LENGUAJE DE
PROGRAMACIÓN B Y EL SISTEMA
OPERATIVO UNIX Y PLAN 9 PARA LOS
LABORATORIOS BELL. SE LE
ADJUDICA A THOMPSON, JUNTO A
DENNIS RITCHIE, LA CREACIÓN DE
UNIX.
EN 1965 SE DIPLOMA EN CIENCIAS Y
EN 1966 CONSIGUE UN MASTER EN
INGENIERÍA ELÉCTRICA Y CIENCIAS
DE LA COMPUTACIÓN, POR LA
UNIVERSIDAD DE CALIFORNIA.
9. • ERIC STEVEN RAYMOND
•
NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE
DICIEMBRE DE 1957.
ES UNA DE LAS PRINCIPALES FIGURAS DEL
MOVIMIENTO DEL SOFTWARE LIBRE. QUIZÁ SU MAYOR
APORTE SEA EL TEXTO “LA CATEDRAL Y EL BAZAR”, EN
EL CUAL SEÑALA LAS VENTAJAS DE CIERTAS FORMAS
SOCIALES DE DESARROLLAR SOFTWARE CON
RESPECTO A FORMAS MÁS INDIVIDUALISTAS.
ES RESPONSABLE ACTUALMENTE DE THE NEW
HACKER’SDICTIONARY, CONOCIDO COMO
“JARGONFILE”, EN EL CUAL SE UBICA DESDE EL PUNTO
DE VISTA DE UN HISTORIADOR DE LA CULTURA
HACKER. SE CONVIRTIÓ DESPUÉS DE 1997 EN UNA
FIGURA LÍDER EN EL MOVIMIENTO DEL SOFTWARE
LIBRE Y EL CÓDIGO ABIERTO.
10. • ADRIÁN LAMO
• EL PLANETA DE LA COMPUTACIÓN
CONOCE A ESTE ESTADOUNIDENSE
CON EL SINGULAR NICK DE “EL
HACKER VAGABUNDO”. ESTO SE
DEBE A QUE TODOS LOS DELITOS
POR ÉL COMETIDOS, TALES COMO
ADENTRARSE A LA RED DE
MICROSOFT, O INCLUIRSE EN LA
SERIE DE MAESTROS DEL NEW YORK
TIME, FUERON REALIZADAS DESDE
REDES PÚBLICAS COMO CIBERCAFÉS
O BIBLIOTECAS. OTRO DE SUS
TRABAJOS FAMOSOS FUE LA
DETECCIÓN DE FALLAS DE
PROTECCIÓN EN LAS REDES DE
FORTUNE 500. EN LA ACTUALIDAD
SE DESEMPEÑA COMO PERIODISTA.
12. • ROBERT TAPPAN MORRIS
• NACIÓ EN 1965.ES PROFESOR ASOCIADO
EN EL INSTITUTO TECNOLÓGICO DE
MASSACHUSETTS, EN EL DEPARTAMENTO
DE INGENIERÍA ELECTRÓNICA Y CIENCIAS
DE LA COMPUTACIÓN.
FUE UNO DE LOS PRECURSORES DE LOS
VIRUS. RECIÉN GRADUADO EN
INFORMÁTICA EN 1988 DIFUNDIÓ UN
VIRUS GUSANO MORRIS A TRAVÉS DE
ARPANET, (PRECURSORA DE INTERNET)
LOGRANDO INFECTAR 6.000 SERVIDORES
CONECTADOS A LA RED. AL SER
DESCUBIERTO, FUE ENJUICIADO Y
CONDENADO EL 4 DE MAYO DE 1990 A 4
AÑOS DE PRISIÓN Y EL PAGO DE 10.000
DÓLARES DE MULTA.
13. • KEVIN MITNICK
• ESTE HACKER ESTADOUNIDENSE
POPULAR COMO “EL CÓNDOR” FUE
CONSIDERADO “EL ASESINO
INFORMATICO MAS BUSCADO DE LA
HISTORIA” POR EL DEPARTAMENTO
DE JUSTICIA DE LOS ESTADOS
UNIDOS. OBTUVO ESTA
POPULARIDAD TRAS VULNERAR LOS
SISTEMAS DE PROTECCIÓN DE
FUNDAMENTALES FIRMAS COMO
MOTOROLA, O NOKIA, Y HURTAR
SUS SECRETOS CORPORATIVOS,
DURANTE LOS AÑOS 80. ENTRE
1995 Y 2002, FUE APRESADO Y
RECLUIDO EN PRISIÓN BAJO
ESTRICTAS MEDIDAS DE SEGURIDAD,
DADA SU SUPUESTA PELIGROSIDAD.
ACTUALMENTE, POSEE UNA
COMPAÑIA DE CONSULTORÍA
DEDICADA AL ASESORAMIENTO DE
SUS USUARIOS EN LO
CONCERNIENTE A PROTECCIÓN
14. • FRED COHEN
•
EN 1984, AL PRESENTAR SU
TESIS DOCTORAL SOBRE
INGENIERÍA ELÉCTRICA
DEMOSTRÓ CÓMO SE PODÍAN
CREAR VIRUS, MOTIVO POR EL
CUAL ES CONSIDERADO
COMO EL PRIMER AUTOR DE
VIRUS "AUTODECLARADO".
CLASIFICÓ A LOS
EMERGENTES VIRUS DE
COMPUTADORAS EN TRES
CATEGORÍAS: CABALLOS DE
TROYA, GUSANOS Y VIRUS
INFORMÁTICO.
15. • CHEN ING HAU
• NACIÓ EL 25 DE AGOSTO 1975.
FUE EL CREADOR DEL VIRUS CIH
(DE TIPO GUSANO), QUE LLEVA SUS
PROPIAS INICIALES, MOTIVO QUE
JUSTIFICÓ POR UNA VENGANZA EN
CONTRA DE LOS QUE LLAMÓ
"INCOMPETENTES
DESARROLLADORES DE SOFTWARE
ANTIVIRUS". EN MAYO DE 1998,
CREÓ SU FAMOSO VIRUS, AL CUAL
DENOMINÓ CHERNOBYL EN
CONMEMORACIÓN DEL 13
ANIVERSARIO DE LA TRAGEDIA
OCURRIDA EN LA PLANTA
NUCLEAR SOVIÉTICA.
17. virus
• ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA
• MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAGÓ VÍA CORREO
ELECTRÓNICO. SIN SER DESTRUCTIVO, COMBINÓ VIRUS Y GUSANOS
PARA PROPAGARSE E INFECTAR A MILLONES DE USUARIOS. CAPAZ DE
REPLICARSE, SATURÓ LOS BUZONES DE CORREO A DONDEQUIERA QUE
LLEGABA.
• ELK CLONER (1985): EL PRIMER VIRUS PARA COMPUTADORAS
PERSONALES, CONCRETAMENTE PARA LOS SISTEMAS APPLE II. CREADO
POR UN ESTUDIANTE QUE QUERÍA QUE UN POEMA SUYO FUERA LEÍDO
POR TODOS, EL VIRUS INFECTABA EL SISTEMA OPERATIVO, SE COPIABA
EN LOS DISCOS FLEXIBLES Y DESPLEGABA UNO O DOS VERSOS DEL
POEMA. SI BIEN NO GENERÓ MUCHO DAÑO, FUE UNO DE LOS QUE ABRIÓ
EL CAMINO PARA LO QUE VENDRÍA DESPUÉS.
• PAKISTANI BRAIN (1988): EL PRIMER VIRUS QUE INFECTÓ LA PC DE IBM.
DEBIÓ SU NOMBRE A QUE FUE ESCRITO POR DOS HERMANOS DE
PAKISTÁN. RECIBIÓ AMPLIA COBERTURA EN LOS MEDIOS.
18. • STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN
TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE
CONTABA EL NÚMERO DE REINICIOS DESDE LA INFECCIÓN
ORIGINAL Y MOSTRABA LA FRASE "YOUR COMPUTER IS NOW
STONED".
• WORLD CONCEPT (1995): EL PRIMER MACRO VIRUS PARA
MICROSOFT WORD. WORD CONCEPT ESCRIBÍA LA FRASE,
"THAT'S ENOUGH TO PROVE MY POINT". NO MUY COMPLICADO
EN SU ELABORACI
• LOVEBUG (2001): ES EL GUSANO PARA CORREO ELECTRÓNICO
MÁS POPULAR. INVITABA A LAS VÍCTIMAS A ABRIR EL ARCHIVO
ADJUNTO CON LA PROMESA DE UNA CARTA DE AMOR. EL VIRUS
SE PROPAGÓ RÁPIDAMENTE POR TODO EL MUNDO,
PROVOCANDO FALLOS EN EL CORREO ELECTRÓNICO Y
PÉRDIDAS A LAS COMPAÑÍAS POR VARIOS MILES DE MILLONES
DE DÓLARES.ÓN, DEMOSTRÓ QUE CASI CUALQUIERA PODÍA
ESCRIBIR UN VIRUS.
19. GUSANOS FAMOSOS
• EL GUSANO: SOBIG WORM
GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA
A TODAS LAS DIRECCIONES ELECTRÓNICAS ENCONTRADAS DENTRO DE
LOS FICHEROS DE EXTENSIONES: .TXT, .EML, .HTML, .HTM, .DBX, Y .WAB.
EL CORREO EN EL QUE SE PROPAGA EL GUSANO PARECE COMO SI FUESE
ENVIADO POR ”BIG@BOSS.COM”.
TAMBIÉN REALIZA COPIAS DE SÍ MISMO EN MÁQUINAS REMOTAS A
TRAVÉS DE RECURSOS COMPARTIDOS EN RE
• EL GUSANO: CODE RED
ESTE VIRUS AL ATACAR CONFIGURACIONES MÁS COMPLEJAS ,QUE NO
SON IMPLEMENTADAS POR EL USUARIO FINAL, TUVO MENOR IMPACTO
QUE EL SIRCAM . CABE DESTACAR LAS 2 MUTACIONES BASADAS EN ESTE
VIRUS QUE CIRCULAN POR INTERNET , CODERED.C Y EL CODERED.D ,
QUE UTILIZAN SU MISMA TÉCNICA VARIANDO SU CARGA
DESTRUCTIVA. D.
20. • . EL GUSANO: KLEZ
ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET
EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE CON
SOLO VISUALIZAR EL CORREO ELECTRÓNICO EN EL QUE LLEGA
COMO ADJUNTO. EL VIRUS ES CAPAZ DE IMPEDIR EL ARRANQUE
DEL SISTEMA Y DE INUTILIZAR CIERTOS P
• EL GUSANO: SASSER (BIG ONE)
GUSANO QUE PARA PROPAGARSE A OTROS EQUIPOS, APROVECHA
LA VULNERABILIDAD EN EL PROCESO LSASS (LOCAL SECURITY
AUTHORITY SUBSYSTEM). SÓLO AFECTA A EQUIPOS WINDOWS
2000/XP Y WINDOWS SERVER 2003 SIN ACTUALIZAR.
LOS SÍNTOMAS DE LA INFECCIÓN SON: AVISO DE REINICIO DEL
EQUIPO EN 1 MINUTO Y TRÁFICO EN LOS PUERTOS TCP 445, 5554
Y 9996. ROGRAMAS.
21. • EL GUSANO: BAGLE (BEAGLE)
GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO
ELECTRÓNICO A DIRECCIONES QUE CAPTURA DE DIVERSOS
FICHEROS EN LA MÁQUINA INFECTADA. UTILIZA UN TRUCO DE
INGENIERÍA SOCIAL MUY SIMPLE PERO EFECTIVO, CONSISTENTE EN
HACERSE PASAR POR UN MENSAJE DE PRUEBA CON UN FICHERO
ADJUNTO QUE USA EL ICONO DE LA CALCULADORA DE WINDOWS,
LO QUE PARECE QUE HACE PENSAR A LAS VÍCTIMAS QUE ES
INOFENSIVO.
ADEMÁS DE LAS MOLESTIAS QUE CAUSA LA RUTINA DE ENVÍO
MASIVO DE CORREO, LO QUE HACE MÁS PELIGROSO A ESTE
GUSANO ES SU CAPACIDAD DE PUERTA TRASERA. EL GUSANO SE
QUEDA RESIDENTE EN LA MÁQUINA INFECTADA Y AGUARDA
COMANDOS DE UN USUARIO REMOTO NO AUTORIZADO, QUE
PODRÍA OBTENER CONTROL TOTAL DEL SISTEMA INFECTADO,
DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LA RED.