El documento habla sobre fraudes cibernéticos y los hackers y virus más famosos. Describe cómo una mujer llamada Sandra tuvo su información bancaria robada después de hacer clic en un enlace fraudulento. Luego enumera a algunos de los hackers más notorios como Kevin Mitnick y detalla los 12 virus y gusanos más dañinos como ILOVEYOU, MyDoom y Blaster.
por que es importante mantener las aplicaciones de seguidad activas y actualizadas
1.
2. • Fraudes y ataques cibernéticos.
• Hackers y crackers mas famosos.
• Los 12 de virus y gusanos mas
desbastadores.
3. Sandra es una profesional de recursos humanos que vive en
una pequeña ciudad de Miami, en Florida.
Sandra considera que posee buenos conocimientos
informáticos y cree que tiene pocas posibilidades de ser
víctima de un fraude en línea
o No efectúa nunca compras en Internet.
o Utiliza el equipo particular para mantenerse en contacto
con amigos y familiares por medio del correo electrónico.
4. Por desgracia, mientras Sandra leía la
información acerca de la vulnerabilidad en el primer sitio, el
criminal que había creado el sitio web se aprovechó del
hecho de que su equipo en realidad presentaba dicha
vulnerabilidad. De hecho, mientras hacía clic en "No" (para
rechazar la descarga que se le ofrecía), se estaba
produciendo, sin ella saberlo, la instalación automática en su
equipo de un programa de software de actividades ilegales
diminuto, pero poderoso. En cuestión de pocos minutos, el
nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del
criminal cibernético. Éste añadió el nombre de Sandra y
toda la información relacionada a una larga lista con
nombres de otros usuarios desprevenidos y la vendió a
alguien que había conocido en Internet y que se
especializaba en usar información bancaria robada para
retirar dinero ilegalmente varias semanas más tarde
5. Kevin David Mitnick (nacido el 6 de agosto de 1963) es
uno de los crackers famosos de los Estados Unidos. Su
apodo fue Cóndor. Su último arresto se produjo el 15 de
febrero de 1995, tras ser acusado de entrar en algunos de
los ordenadores más seguros de Estados Unidos.
En 1999, Raymond Griffiths se jactó públicamente de
controlar los veinte mayores servidores de warez (software
pirateado) del mundo. Luego de un prolongado proceso
judicial y tres años en prisión preventiva, un juez le ha
sentenciado a cuatro años de cárcel.
El Gran Oscarín hacker español de 27 años, autor del
troyano Cabronator, en Abril del 2003 fue detenido por la
Guardia Civil de Española, en un operativo denominado
CLON que se inició en Agosto del 2002.
6. Kevin Mitnick: Es mundialmente conocido como el “hacker
más famoso” y por haber sido el primero en cumplir condena
en una prisión por infiltrarse en sistemas de ordenadores.
Timothy Lloyd: En 1996, la compañía de servicios informáticos
Omega, proveedora de la NASA y la armada
estadounidense, sufría una pérdida de alrededor de 10
millones de dólares.
Robert tappan Morris: Hijo de uno de los precursores en la
creación de virus, Morris en 1988 logró infectar a, nada más y
nada menos, 6000 ordenado.res conectados a la red Arpa
Net
7.
8. 1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga
a través de correo electrónico y de IRC (Internet Relay Chat).
2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)
Este virus utiliza asuntos, textos y nombres de adjuntos variables en los
correos en los que se envía, por lo que no es posible identificarlo o
filtrarlo fácilmente, y utiliza como icono el de un fichero de texto
plano para aparentar inocuidad.
3. El gusano: Blaster (Lovsan o Lovesan)
Se trata de un virus con una capacidad de propagación muy elevada.
Esto lo consigue porque hace uso de una vulnerabilidad de los
sistemas Windows NT, 2000 XP y 2003.
4. El gusano: Sobig Worm
Gusano de envío masivo de correo cuya propagación se realiza a
todas las direcciones electrónicas encontradas dentro de los ficheros
de extensiones
9. 5. El gusano: Code Red
Este virus al atacar configuraciones más complejas ,que no son
implementadas por el usuario final, tuvo menor impacto que el
Sircam
6. El virus: CIH (Chernobyl o Spacefiller)
El código fuente del virus CIH), los más diversos kits de creación de virus
y otras tantas linduras están al alcance de todo mundo en Internet.
Esta información alienta a otros programadores de virus a generar
otros, e incluso a auténticos aficionados.
7. El gusano: Klez
Este virus explota una vulnerabilidad en el Internet Explorer por la cual es
capaz de autoejecutarse con solo visualizar.
8. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “”)
El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos
puede llegar en un archivo adjunto a un mensaje electrónico,
enviado por alguien conocido Dicho mensaje, incluye en asunto (en
inglés
Este virus infecta a MS Word y éste a todos los archivos que se abren.
10. 9. El gusano: Sasser (Big One)
Gusano que para propagarse a otros equipos, aprovecha la
vulnerabilidad en el proceso LSASS Sólo afecta a equipos Windows
2000/XP y Windows Server 2003 sin actualizar.
10. El gusano: Bagle (Beagle)
Gusano que se difunde mediante el envio masivo de
correo electrónico a direcciones que captura de diversos ficheros en
la máquina infectada.
11. El virus: Win32/Simile (Etap)
Son los primeros virus híbridos que han aparecido, capaces de atacar
tanto sistema Linux como Windows.
Frethem es un gusano muy engañoso
12. El gusano: Nimda
Gusano troyano que emplea tres métodos de propagación diferentes:
a través del correo electrónico, carpetas de red compartidas o
servidores que tengan instalado IIS