Noticias de casos reales.
Fraudes y ataques cibernéticos
Hackers y crackers celebres
Virus y gusano conocido
Fraudes y ataques
cibernéticos.
Desde hace años, estafadores
nigerianos, envían correos
electrónicos a países de casi ...
A continuación se presenta el
caso de Nishan Sarkissian:
Digo esto por haber padecido el
"acoso "electrónico de éstos
...
Idénticas propuestas
llegaban a otros muchos
uruguayos, hasta que
cesaron los envíos, luego de
denuncias y alertas hec...
En lugar de negocios y ganancias, los dos españoles
recibieron como "compensación "un secuestro del que
fueron víctimas,...
Todo lo ocurrido a éstos
españoles, y los e-mail por
mí recibidos, me llevan a
prevenir, a quienes en algún
momento re...
Hackers y crackers
celebres.
Fue el primer adolescente que
fue a la cárcel por hacking,
cuando fue sentenciado tenía a
penas 16 años, en una
entrev...
Las peores cosas que hizo
fueron:
• Instalar un backdoor o sea una
puerta trasera en un servidor de la
Agencia para la...
También entró a
servidores de la NASA,
robando software de
aproximadamente $1.7
millones de dólares por lo
cuál la NA...
Entró a New York Times y a Microsoft, él usaba conexiones
en las cafeterías “Kinko” para hackear.
En un artículo llamado...
Las intrusiones de Lamo son por
pruebas de penetración, lo que
hacía era entrar a compañías en
las que encontraba falla...
Él mismo se proclamó
“hacker poster boy”, y el
Departamento de Justicia
lo cataloga como “El
hacker más buscado en la ...
Mitnick ya tenía algo
de experiencia
hackeando antes de
cometer los crímenes
que lo hicieron
famoso. Empezó
engañand...
Y las cosas se pusieron serias en
dos años y medio, cuando entró
a computadoras, se apoderó de
redes telefónicas, robó ...
También conocido como “Dark Dante”, Poulsen ganó
reconocimiento por su hackeo de las líneas telefónicas
de KIIS-FM, una ...
Las autoridades empezaron a perseguir a
Poulsen después de que entró a una base de
datos de investigaciones federales, d...
Su especialidad son los teléfonos, y su más famoso hackeo
fue cuando logró tomar todas las estaciones telefónicas
de KII...
Es hijo de un científico de la
Agencia Nacional de Seguridad,
y conocido como el creador del
Gusano Morris, el primer g...
Morris escribió el código del
gusano cuando era estudiante
de Cornell. Su intención era
usarlo para ver que tan largo
...
Es un virus de tipo gusano, escrito en
Visual Basic Script que se propaga a
través de correo electrónico y de IRC .
Mil...
Cuando se abre el archivo
infectado
el gusano infecta nuestra
máquina y se intenta auto
enviar a todo lo que
tengamos...
Nueva variante de MIMAIL que se
propaga masivamente a través del
correo electrónico y la red P2P KaZaa
desde las última...
Virus con una capacidad de propagación muy grande.
Hace uso de una vulnerabilidad de los sistemas Windows NT,
2000 XP y ...
• http://testciber.blogspot.mx/2009/04/nigeriaparaiso-• http://blog.amarello.com.mx/2007/04/30/top-5-• http://techtastico....
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
of 28

¿Por qué es importante mantener las aplicaciones actualizadas?

Trabajo de Mantenimiento del HW y SW
Published on: Mar 4, 2016
Published in: Education      
Source: www.slideshare.net


Transcripts - ¿Por qué es importante mantener las aplicaciones actualizadas?

  • 1. Noticias de casos reales. Fraudes y ataques cibernéticos Hackers y crackers celebres Virus y gusano conocido
  • 2. Fraudes y ataques cibernéticos. Desde hace años, estafadores nigerianos, envían correos electrónicos a países de casi todo el mundo, haciendo ofertas y propuestas comerciales supuestamente ventajosas, para los destinatarios, ofreciendo asimismo negocios con ganancias rápidas y millonarias. Eligen a industriales, comerciantes y profesionales de cada país para cometer sus actividades delictivas disponiendo para ello, una "verdadera guía virtual", obtenida mediante fraude.
  • 3. A continuación se presenta el caso de Nishan Sarkissian: Digo esto por haber padecido el "acoso "electrónico de éstos "señores nigerianos "que durante meses, enviaron a mi correo electrónico, ofertas para iniciar emprendimientos con supuestos industriales, comerciantes y gestores de aquel país, del Continente Africano. •¿Qué tenía yo, que ver con esas propuestas? •¿De dónde obtuvieron mi correo electrónico? •¿Pará qué hacían ofrecimientos, que nada significaban para mí, debido a que era un simple periodista, quien recibía esos envíos electrónicos?
  • 4. Idénticas propuestas llegaban a otros muchos uruguayos, hasta que cesaron los envíos, luego de denuncias y alertas hechas por la prensa nacional, acerca de los ofrecimientos nigerianos. Toda ésta disquisición, surge a la luz de lo que acaba de ocurrirle a un empresario catalán y un empleado que hablaba inglés y francés, quienes a raíz de varias propuestas recibidas por Internet originadas en Nigeria, fueron a ese país.
  • 5. En lugar de negocios y ganancias, los dos españoles recibieron como "compensación "un secuestro del que fueron víctimas, durante dos semanas, mediante la solicitud de un rescate de 200.000 dólares. Detrás de éste secuestro, había toda una organización, que incluía a hombres y mujeres, que recibían con "honores" a los empresarios visitantes en un Hotel de Lagos, y luego anunciaban sus propósitos delictivos, sin ninguna clase de miramientos.
  • 6. Todo lo ocurrido a éstos españoles, y los e-mail por mí recibidos, me llevan a prevenir, a quienes en algún momento reciban ofertas desde Nigeria, para que lisa y llanamente, eliminen esos correos, sin siquiera abrirlos. Vivirán tranquilos sin posibilitar ser víctimas de fraudes.
  • 7. Hackers y crackers celebres.
  • 8. Fue el primer adolescente que fue a la cárcel por hacking, cuando fue sentenciado tenía a penas 16 años, en una entrevista anónima el dice, “I was just looking around, playing around. What was fun for me was a challenge to see what I could pull off.”
  • 9. Las peores cosas que hizo fueron: • Instalar un backdoor o sea una puerta trasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia.
  • 10. También entró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares por lo cuál la NASA tuvo que apagar todo su sistema, lo cual tuvo un costo de $41,000. James explicó que había bajado el código para aprender cosas más avanzadas de programación de C.
  • 11. Entró a New York Times y a Microsoft, él usaba conexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.”
  • 12. Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que había hecho lo cual no es ilegal. Pero cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vio información personal. Por su intrusión, Lamo fue obligado a pagar aproximadamente $65,000 USD en restitución. Lamo salió de la cárcel en enero del 2007 y ahora trabaja como periodista y en oratoria.
  • 13. Él mismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de Norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown”.
  • 14. Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieron famoso. Empezó engañando al sistema de tarjetas en Los Ángeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes rasgos poder hacer llamadas gratis.
  • 15. Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al sistema de alerta nacional de la defensa. Y luego hackeo la computadora de Tsutomu Shimomura lo que lo llevó a su captura Mitnick se ha convertido en un miembro productivo de la sociedad, y es ahora un Consultor de seguridad.
  • 16. También conocido como “Dark Dante”, Poulsen ganó reconocimiento por su hackeo de las líneas telefónicas de KIIS-FM, una estación de radio en Los Ángeles, lo cuál lo hizo como ganador de un nuevo Porsche a parte de muchas otras cosas. La ley lo cataloga como “the Hannibal Lecter of computer crime”.
  • 17. Las autoridades empezaron a perseguir a Poulsen después de que entró a una base de datos de investigaciones federales, durante la persecución logró que el FBI se enojara aún más, hackeando computadoras federales para obtener información de escucha telefónica.
  • 18. Su especialidad son los teléfonos, y su más famoso hackeo fue cuando logró tomar todas las estaciones telefónicas de KIIS-FM, y Poulsen también reactivó los números viejos de Yellow Pages, que es algo así como la Sección Amarilla de México. Después, cuando su foto salió en el programa de Misterios sin Resolver, las líneas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena. Ahora es un editor de Wired News.
  • 19. Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet, como resultado de ese crimen el fue la primera persona perseguida en 1986 por fraude computacional y actos de abuso.
  • 20. Morris escribió el código del gusano cuando era estudiante de Cornell. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. No es posible saber exactamente cuantas computadoras fueron afectadas, pero los expertos estiman que tuvo in impacto de 6 mil computadoras, también fue a la cárcel. Ahora trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
  • 21. Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de correo electrónico y de IRC . Miles de usuarios de todo el mundo se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU. TXT.vbs aunque la extensión “vbs” puede quedar oculta en las configuraciones por defecto de Windows, la apariencia del anexo es la de un fichero de texto.
  • 22. Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta auto enviar a todo lo que tengamos en las agendas de OutLook . Su procedencia es Manila Filipinas y el autor se apoda Spyder.
  • 23. Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004. Utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usuario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema.
  • 24. Virus con una capacidad de propagación muy grande. Hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “. Vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo. Por otra parte se propaga usando el puerto TCP 135. Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.
  • 25. • http://testciber.blogspot.mx/2009/04/nigeriaparaiso-• http://blog.amarello.com.mx/2007/04/30/top-5-• http://techtastico.com/post/virus-gusanos-devastadores/