PORQUE ES NECESARIO
MANTENER LAS
APLICACIONES DE
SEGURIDAD ACTIVADAS
Y ACTUALIZADAS.
Antispyware,firewall y antivirus
NOTICIAS Y CASOS REALES:
• FRAUDES Y ATAQUES CIBERNÉTICOS.
• HACKERS Y CRACKERS CELEBRES
• VIRUS Y GUSANOS CONOCIDOS
FRAUDES Y ATAQUES CIBERNÉTICOS
QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL
FBI
SE HA CAPTURADO A UN CENT...
• EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL
EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉR...
• SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL
COMPUTADORES AJENOS.
DMITRY DA UNA SERIE DE RECOMENDACIONE...
HACKERS Y
CRACKERS
CELEBRES
• HACKERS
• RICHARD MATTHEW STALLMAN
•
NACIÓ EN MANHATTAN, NUEVA YORK EL 16
DE MARZO DE 1953.
SUS MAYORES LOGROS COMO
PROGRAMAD...
• KENNETH LANE
THOMPSON
•
NACIÓ EN NUEVA ORLEANS EL 4 DE
FEBRERO DE 1943.
TRABAJÓ CON EL LENGUAJE DE
PROGRAMACIÓN B ...
• ERIC STEVEN RAYMOND
•
NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE
DICIEMBRE DE 1957.
ES UNA DE LAS PRINCIPALES FIGURAS DE...
• ADRIÁN LAMO
• EL PLANETA DE LA COMPUTACIÓN
CONOCE A ESTE ESTADOUNIDENSE
CON EL SINGULAR NICK DE “EL
HACKER VAGABUNDO...
Crackers
• ROBERT TAPPAN MORRIS
• NACIÓ EN 1965.ES PROFESOR ASOCIADO
EN EL INSTITUTO TECNOLÓGICO DE
MASSACHUSETTS, EN EL DEPARTA...
• KEVIN MITNICK
• ESTE HACKER ESTADOUNIDENSE
POPULAR COMO “EL CÓNDOR” FUE
CONSIDERADO “EL ASESINO
INFORMATICO MAS BUSC...
• FRED COHEN
•
EN 1984, AL PRESENTAR SU
TESIS DOCTORAL SOBRE
INGENIERÍA ELÉCTRICA
DEMOSTRÓ CÓMO SE PODÍAN
CREAR VIRU...
• CHEN ING HAU
• NACIÓ EL 25 DE AGOSTO 1975.
FUE EL CREADOR DEL VIRUS CIH
(DE TIPO GUSANO), QUE LLEVA SUS
PROPIAS INIC...
VIRUS Y GUSANOS CONOCIDOS
virus
• ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA
• MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAG...
• STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN
TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE
CONTABA EL NÚMERO D...
GUSANOS FAMOSOS
• EL GUSANO: SOBIG WORM
GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA
A TODAS LAS DIRECC...
• . EL GUSANO: KLEZ
ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET
EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE...
• EL GUSANO: BAGLE (BEAGLE)
GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO
ELECTRÓNICO A DIRECCIONES QUE CAPTU...
Referencias
• HTTP://WWW.SLIDESHARE.NET/LUISASOTO55/HACKERS-Y-CRACKERS-
LOS-MALOS-Y-LOS-MENOS-MALOS
• HTTP://WWW.RIOT-P...
of 22

Porque es necesario mantener las aplicaciones de seguridad

.
Published on: Mar 4, 2016
Published in: Devices & Hardware      
Source: www.slideshare.net


Transcripts - Porque es necesario mantener las aplicaciones de seguridad

  • 1. PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS. Antispyware,firewall y antivirus
  • 2. NOTICIAS Y CASOS REALES: • FRAUDES Y ATAQUES CIBERNÉTICOS. • HACKERS Y CRACKERS CELEBRES • VIRUS Y GUSANOS CONOCIDOS
  • 3. FRAUDES Y ATAQUES CIBERNÉTICOS QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL FBI SE HA CAPTURADO A UN CENTENAR DE 'HACKERS' QUE USABA ESA HERRAMIENTA PARA SECUESTRAR COMPUTADORES. • 2:48 P.M. | 20 DE MAYO • EL FBI HA LIDERADO UNA SERIE DE REDADAS PARA CAPTURAR A, POR LO MENOS, CIEN CIBERCRIMINALES EN EUROPA, ASIA, AUSTRALIA Y NORTE AMÉRICA. LOS SINDICADOS SON ACUSADOS DE EMPLEAR UN PROGRAMA CONOCIDO COMO BLACKSHADES PARA ESPIAR COMPUTADORES AJENOS. • CABE ACLARAR QUE BLACKSHADES NO ES UN PROGRAMA ILEGAL. SE PUEDE ADQUIRIR POR CERCA DE 40 DÓLARES. ES USADO COMO HERRAMIENTA DE ACCESO REMOTO. SU NOMBRE TÉCNICO ES RAT - REMOTE ACCESS TOOL-. • PARA PROPÓSITOS LEGÍTIMOS, UN USUARIO PUEDE INSTALARLO EN EL COMPUTADOR DE SU OFICINA PARA PODER ACCEDER A DICHA TERMINAL DESDE UNA UBICACIÓN EXTERNA, BIEN SEA SU CASA U OTRO LUGAR.CCESS TOOL
  • 4. • EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉRICA LATINA, DEFINIÓ BLACKSHADES DE ESTA FORMA: "ES UN SISTEMA DEL TIPO RAT QUE EN ESPAÑOL SIGNIFICA “TROYANO DE ACCESO REMOTO”. ES UN CONJUNTO DE HERRAMIENTAS QUE LE PERMITE AL ATACANTE, AL COMPROMETER UN SISTEMA, GESTIONARLO TAL COMO SI FUERA EL DUEÑO DEL MISMO. ESTO INCLUYE EL ROBO DE LA INFORMACIÓN SELECCIONADA, EL ESPIONAJE DEL USUARIO POR MEDIO DE LAS GRABACIONES DE VOZ Y VIDEO CON LA CÁMARA Y EL MICRÓFONO INCORPORADOS EN LA MÁQUINA, EL GEO RASTREO CUANDO LA VÍCTIMA SE MUEVA A OTROS LUGARES, ETC.EL CRIMINAL EN TODO EL TIEMPO MANTIENE EL CONTROL COMPLETO SOBRE LA MÁQUINA DE LA VÍCTIMA Y SUS DATOS"
  • 5. • SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL COMPUTADORES AJENOS. DMITRY DA UNA SERIE DE RECOMENDACIONES PARA EVITAR QUE UN COMPUTADOR SEA SECUESTRADO: "USAR EL MEJOR SISTEMA ANTI-MALWARE Y ADEMÁS MANTENER EL SISTEMA OPERATIVO, LOS NAVEGADORES Y LOS PROGRAMAS DE TERCEROS SIEMPRE ACTUALIZADOS. ES IMPORTANTE APRENDER CÓMO FUNCIONA LA INGENIERÍA SOCIAL Y NO QUEDA DE MÁS CUBRIR LA CÁMARA Y EL MICRÓFONO DE LA MÁQUINA CUANDO ESTAS HERRAMIENTAS NO ESTÉN EN USO DE MODO QUE SI LA MÁQUINA HAYA SIDO INFECTADA, EL CRIMINAL NO PUEDA VER NI ESCUCHAR NADA".
  • 6. HACKERS Y CRACKERS CELEBRES • HACKERS
  • 7. • RICHARD MATTHEW STALLMAN • NACIÓ EN MANHATTAN, NUEVA YORK EL 16 DE MARZO DE 1953. SUS MAYORES LOGROS COMO PROGRAMADOR INCLUYEN EL EDITOR DE TEXTO EMACS, EL COMPILADOR GCC, Y EL DEPURADOR GDB, BAJO LA RÚBRICA DEL PROYECTO GNU. PERO SU INFLUENCIA ES MAYOR POR EL ESTABLECIMIENTO DE UN MARCO DE REFERENCIA MORAL, POLÍTICO Y LEGAL PARA EL MOVIMIENTO DEL SOFTWARE LIBRE, COMO UNA ALTERNATIVA AL DESARROLLO Y DISTRIBUCIÓN DE SOFTWARE PRIVATIVO.
  • 8. • KENNETH LANE THOMPSON • NACIÓ EN NUEVA ORLEANS EL 4 DE FEBRERO DE 1943. TRABAJÓ CON EL LENGUAJE DE PROGRAMACIÓN B Y EL SISTEMA OPERATIVO UNIX Y PLAN 9 PARA LOS LABORATORIOS BELL. SE LE ADJUDICA A THOMPSON, JUNTO A DENNIS RITCHIE, LA CREACIÓN DE UNIX. EN 1965 SE DIPLOMA EN CIENCIAS Y EN 1966 CONSIGUE UN MASTER EN INGENIERÍA ELÉCTRICA Y CIENCIAS DE LA COMPUTACIÓN, POR LA UNIVERSIDAD DE CALIFORNIA.
  • 9. • ERIC STEVEN RAYMOND • NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE DICIEMBRE DE 1957. ES UNA DE LAS PRINCIPALES FIGURAS DEL MOVIMIENTO DEL SOFTWARE LIBRE. QUIZÁ SU MAYOR APORTE SEA EL TEXTO “LA CATEDRAL Y EL BAZAR”, EN EL CUAL SEÑALA LAS VENTAJAS DE CIERTAS FORMAS SOCIALES DE DESARROLLAR SOFTWARE CON RESPECTO A FORMAS MÁS INDIVIDUALISTAS. ES RESPONSABLE ACTUALMENTE DE THE NEW HACKER’SDICTIONARY, CONOCIDO COMO “JARGONFILE”, EN EL CUAL SE UBICA DESDE EL PUNTO DE VISTA DE UN HISTORIADOR DE LA CULTURA HACKER. SE CONVIRTIÓ DESPUÉS DE 1997 EN UNA FIGURA LÍDER EN EL MOVIMIENTO DEL SOFTWARE LIBRE Y EL CÓDIGO ABIERTO.
  • 10. • ADRIÁN LAMO • EL PLANETA DE LA COMPUTACIÓN CONOCE A ESTE ESTADOUNIDENSE CON EL SINGULAR NICK DE “EL HACKER VAGABUNDO”. ESTO SE DEBE A QUE TODOS LOS DELITOS POR ÉL COMETIDOS, TALES COMO ADENTRARSE A LA RED DE MICROSOFT, O INCLUIRSE EN LA SERIE DE MAESTROS DEL NEW YORK TIME, FUERON REALIZADAS DESDE REDES PÚBLICAS COMO CIBERCAFÉS O BIBLIOTECAS. OTRO DE SUS TRABAJOS FAMOSOS FUE LA DETECCIÓN DE FALLAS DE PROTECCIÓN EN LAS REDES DE FORTUNE 500. EN LA ACTUALIDAD SE DESEMPEÑA COMO PERIODISTA.
  • 11. Crackers
  • 12. • ROBERT TAPPAN MORRIS • NACIÓ EN 1965.ES PROFESOR ASOCIADO EN EL INSTITUTO TECNOLÓGICO DE MASSACHUSETTS, EN EL DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA Y CIENCIAS DE LA COMPUTACIÓN. FUE UNO DE LOS PRECURSORES DE LOS VIRUS. RECIÉN GRADUADO EN INFORMÁTICA EN 1988 DIFUNDIÓ UN VIRUS GUSANO MORRIS A TRAVÉS DE ARPANET, (PRECURSORA DE INTERNET) LOGRANDO INFECTAR 6.000 SERVIDORES CONECTADOS A LA RED. AL SER DESCUBIERTO, FUE ENJUICIADO Y CONDENADO EL 4 DE MAYO DE 1990 A 4 AÑOS DE PRISIÓN Y EL PAGO DE 10.000 DÓLARES DE MULTA.
  • 13. • KEVIN MITNICK • ESTE HACKER ESTADOUNIDENSE POPULAR COMO “EL CÓNDOR” FUE CONSIDERADO “EL ASESINO INFORMATICO MAS BUSCADO DE LA HISTORIA” POR EL DEPARTAMENTO DE JUSTICIA DE LOS ESTADOS UNIDOS. OBTUVO ESTA POPULARIDAD TRAS VULNERAR LOS SISTEMAS DE PROTECCIÓN DE FUNDAMENTALES FIRMAS COMO MOTOROLA, O NOKIA, Y HURTAR SUS SECRETOS CORPORATIVOS, DURANTE LOS AÑOS 80. ENTRE 1995 Y 2002, FUE APRESADO Y RECLUIDO EN PRISIÓN BAJO ESTRICTAS MEDIDAS DE SEGURIDAD, DADA SU SUPUESTA PELIGROSIDAD. ACTUALMENTE, POSEE UNA COMPAÑIA DE CONSULTORÍA DEDICADA AL ASESORAMIENTO DE SUS USUARIOS EN LO CONCERNIENTE A PROTECCIÓN
  • 14. • FRED COHEN • EN 1984, AL PRESENTAR SU TESIS DOCTORAL SOBRE INGENIERÍA ELÉCTRICA DEMOSTRÓ CÓMO SE PODÍAN CREAR VIRUS, MOTIVO POR EL CUAL ES CONSIDERADO COMO EL PRIMER AUTOR DE VIRUS "AUTODECLARADO". CLASIFICÓ A LOS EMERGENTES VIRUS DE COMPUTADORAS EN TRES CATEGORÍAS: CABALLOS DE TROYA, GUSANOS Y VIRUS INFORMÁTICO.
  • 15. • CHEN ING HAU • NACIÓ EL 25 DE AGOSTO 1975. FUE EL CREADOR DEL VIRUS CIH (DE TIPO GUSANO), QUE LLEVA SUS PROPIAS INICIALES, MOTIVO QUE JUSTIFICÓ POR UNA VENGANZA EN CONTRA DE LOS QUE LLAMÓ "INCOMPETENTES DESARROLLADORES DE SOFTWARE ANTIVIRUS". EN MAYO DE 1998, CREÓ SU FAMOSO VIRUS, AL CUAL DENOMINÓ CHERNOBYL EN CONMEMORACIÓN DEL 13 ANIVERSARIO DE LA TRAGEDIA OCURRIDA EN LA PLANTA NUCLEAR SOVIÉTICA.
  • 16. VIRUS Y GUSANOS CONOCIDOS
  • 17. virus • ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA • MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAGÓ VÍA CORREO ELECTRÓNICO. SIN SER DESTRUCTIVO, COMBINÓ VIRUS Y GUSANOS PARA PROPAGARSE E INFECTAR A MILLONES DE USUARIOS. CAPAZ DE REPLICARSE, SATURÓ LOS BUZONES DE CORREO A DONDEQUIERA QUE LLEGABA. • ELK CLONER (1985): EL PRIMER VIRUS PARA COMPUTADORAS PERSONALES, CONCRETAMENTE PARA LOS SISTEMAS APPLE II. CREADO POR UN ESTUDIANTE QUE QUERÍA QUE UN POEMA SUYO FUERA LEÍDO POR TODOS, EL VIRUS INFECTABA EL SISTEMA OPERATIVO, SE COPIABA EN LOS DISCOS FLEXIBLES Y DESPLEGABA UNO O DOS VERSOS DEL POEMA. SI BIEN NO GENERÓ MUCHO DAÑO, FUE UNO DE LOS QUE ABRIÓ EL CAMINO PARA LO QUE VENDRÍA DESPUÉS. • PAKISTANI BRAIN (1988): EL PRIMER VIRUS QUE INFECTÓ LA PC DE IBM. DEBIÓ SU NOMBRE A QUE FUE ESCRITO POR DOS HERMANOS DE PAKISTÁN. RECIBIÓ AMPLIA COBERTURA EN LOS MEDIOS.
  • 18. • STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE CONTABA EL NÚMERO DE REINICIOS DESDE LA INFECCIÓN ORIGINAL Y MOSTRABA LA FRASE "YOUR COMPUTER IS NOW STONED". • WORLD CONCEPT (1995): EL PRIMER MACRO VIRUS PARA MICROSOFT WORD. WORD CONCEPT ESCRIBÍA LA FRASE, "THAT'S ENOUGH TO PROVE MY POINT". NO MUY COMPLICADO EN SU ELABORACI • LOVEBUG (2001): ES EL GUSANO PARA CORREO ELECTRÓNICO MÁS POPULAR. INVITABA A LAS VÍCTIMAS A ABRIR EL ARCHIVO ADJUNTO CON LA PROMESA DE UNA CARTA DE AMOR. EL VIRUS SE PROPAGÓ RÁPIDAMENTE POR TODO EL MUNDO, PROVOCANDO FALLOS EN EL CORREO ELECTRÓNICO Y PÉRDIDAS A LAS COMPAÑÍAS POR VARIOS MILES DE MILLONES DE DÓLARES.ÓN, DEMOSTRÓ QUE CASI CUALQUIERA PODÍA ESCRIBIR UN VIRUS.
  • 19. GUSANOS FAMOSOS • EL GUSANO: SOBIG WORM GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA A TODAS LAS DIRECCIONES ELECTRÓNICAS ENCONTRADAS DENTRO DE LOS FICHEROS DE EXTENSIONES: .TXT, .EML, .HTML, .HTM, .DBX, Y .WAB. EL CORREO EN EL QUE SE PROPAGA EL GUSANO PARECE COMO SI FUESE ENVIADO POR ”BIG@BOSS.COM”. TAMBIÉN REALIZA COPIAS DE SÍ MISMO EN MÁQUINAS REMOTAS A TRAVÉS DE RECURSOS COMPARTIDOS EN RE • EL GUSANO: CODE RED ESTE VIRUS AL ATACAR CONFIGURACIONES MÁS COMPLEJAS ,QUE NO SON IMPLEMENTADAS POR EL USUARIO FINAL, TUVO MENOR IMPACTO QUE EL SIRCAM . CABE DESTACAR LAS 2 MUTACIONES BASADAS EN ESTE VIRUS QUE CIRCULAN POR INTERNET , CODERED.C Y EL CODERED.D , QUE UTILIZAN SU MISMA TÉCNICA VARIANDO SU CARGA DESTRUCTIVA. D.
  • 20. • . EL GUSANO: KLEZ ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE CON SOLO VISUALIZAR EL CORREO ELECTRÓNICO EN EL QUE LLEGA COMO ADJUNTO. EL VIRUS ES CAPAZ DE IMPEDIR EL ARRANQUE DEL SISTEMA Y DE INUTILIZAR CIERTOS P • EL GUSANO: SASSER (BIG ONE) GUSANO QUE PARA PROPAGARSE A OTROS EQUIPOS, APROVECHA LA VULNERABILIDAD EN EL PROCESO LSASS (LOCAL SECURITY AUTHORITY SUBSYSTEM). SÓLO AFECTA A EQUIPOS WINDOWS 2000/XP Y WINDOWS SERVER 2003 SIN ACTUALIZAR. LOS SÍNTOMAS DE LA INFECCIÓN SON: AVISO DE REINICIO DEL EQUIPO EN 1 MINUTO Y TRÁFICO EN LOS PUERTOS TCP 445, 5554 Y 9996. ROGRAMAS.
  • 21. • EL GUSANO: BAGLE (BEAGLE) GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO ELECTRÓNICO A DIRECCIONES QUE CAPTURA DE DIVERSOS FICHEROS EN LA MÁQUINA INFECTADA. UTILIZA UN TRUCO DE INGENIERÍA SOCIAL MUY SIMPLE PERO EFECTIVO, CONSISTENTE EN HACERSE PASAR POR UN MENSAJE DE PRUEBA CON UN FICHERO ADJUNTO QUE USA EL ICONO DE LA CALCULADORA DE WINDOWS, LO QUE PARECE QUE HACE PENSAR A LAS VÍCTIMAS QUE ES INOFENSIVO. ADEMÁS DE LAS MOLESTIAS QUE CAUSA LA RUTINA DE ENVÍO MASIVO DE CORREO, LO QUE HACE MÁS PELIGROSO A ESTE GUSANO ES SU CAPACIDAD DE PUERTA TRASERA. EL GUSANO SE QUEDA RESIDENTE EN LA MÁQUINA INFECTADA Y AGUARDA COMANDOS DE UN USUARIO REMOTO NO AUTORIZADO, QUE PODRÍA OBTENER CONTROL TOTAL DEL SISTEMA INFECTADO, DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LA RED.
  • 22. Referencias • HTTP://WWW.SLIDESHARE.NET/LUISASOTO55/HACKERS-Y-CRACKERS- LOS-MALOS-Y-LOS-MENOS-MALOS • HTTP://WWW.RIOT-PIN.COM/LOS-5-HACKERS-MAS-CELEBRES-DE- LA-RED/ • HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 -LOS-10-VIRUS-MAS-CONOCIDOS • HTTP://WWW.FORODELITERATURA.COM/SHOWTHREAD.PHP/519 -LOS-10-VIRUS-MAS-CONOCIDOS

Related Documents