¿Por qué es importante mantener las aplicaciones actualizadas?
1.
2. Noticias de casos reales.
Fraudes y ataques cibernéticos
Hackers y crackers celebres
Virus y gusano conocido
3. Fraudes y ataques
cibernéticos.
Desde hace años, estafadores
nigerianos, envían correos
electrónicos a países de casi todo
el mundo, haciendo ofertas y
propuestas comerciales
supuestamente ventajosas, para
los destinatarios, ofreciendo
asimismo negocios con ganancias
rápidas y millonarias.
Eligen a industriales, comerciantes
y profesionales de cada país para
cometer sus actividades delictivas
disponiendo para ello, una
"verdadera guía virtual", obtenida
mediante fraude.
4. A continuación se presenta el
caso de Nishan Sarkissian:
Digo esto por haber padecido el
"acoso "electrónico de éstos
"señores nigerianos "que durante
meses, enviaron a mi correo
electrónico, ofertas para iniciar
emprendimientos con supuestos
industriales, comerciantes y
gestores de aquel país, del
Continente Africano.
•¿Qué tenía yo, que ver con esas
propuestas?
•¿De dónde obtuvieron mi correo
electrónico?
•¿Pará qué hacían ofrecimientos,
que nada significaban para mí,
debido a que era un simple
periodista, quien recibía esos envíos
electrónicos?
5. Idénticas propuestas
llegaban a otros muchos
uruguayos, hasta que
cesaron los envíos, luego de
denuncias y alertas hechas
por la prensa nacional,
acerca de los ofrecimientos
nigerianos.
Toda ésta disquisición, surge
a la luz de lo que acaba de
ocurrirle a un empresario
catalán y un empleado
que hablaba inglés y
francés, quienes a raíz de
varias propuestas recibidas
por Internet originadas en
Nigeria, fueron a ese país.
6. En lugar de negocios y ganancias, los dos españoles
recibieron como "compensación "un secuestro del que
fueron víctimas, durante dos semanas, mediante la
solicitud de un rescate de 200.000 dólares.
Detrás de éste secuestro, había toda una organización,
que incluía a hombres y mujeres, que recibían con
"honores" a los empresarios visitantes en un Hotel de Lagos,
y luego anunciaban sus propósitos delictivos, sin ninguna
clase de miramientos.
7. Todo lo ocurrido a éstos
españoles, y los e-mail por
mí recibidos, me llevan a
prevenir, a quienes en algún
momento reciban ofertas
desde Nigeria, para que lisa
y llanamente, eliminen esos
correos, sin siquiera abrirlos.
Vivirán tranquilos
sin posibilitar ser
víctimas de fraudes.
9. Fue el primer adolescente que
fue a la cárcel por hacking,
cuando fue sentenciado tenía a
penas 16 años, en una
entrevista anónima el dice, “I
was just looking around, playing
around. What was fun for me
was a challenge to see what I
could pull off.”
10. Las peores cosas que hizo
fueron:
• Instalar un backdoor o sea una
puerta trasera en un servidor de la
Agencia para la Reducción de
Amenaza de la Defensa, (DTRA)
que es una agencia para reducir
la amenaza para Estados Unidos
de armas nucleares, biológicas y
convencionales.
La puerta trasera o backdoor que
creó hacia que él pudiera ver e-mails
importantes y capturar
nombres de usuario y contraseñas
de empleados de dicha agencia.
11. También entró a
servidores de la NASA,
robando software de
aproximadamente $1.7
millones de dólares por lo
cuál la NASA tuvo que
apagar todo su sistema,
lo cual tuvo un costo de
$41,000. James explicó
que había bajado el
código para aprender
cosas más avanzadas de
programación de C.
12. Entró a New York Times y a Microsoft, él usaba conexiones
en las cafeterías “Kinko” para hackear.
En un artículo llamado “He Hacks by Day, Squats by Night,”
Lamo dice “I have a laptop in Pittsburgh, a change of
clothes in D.C. It kind of redefines the term multi-jurisdictional.”
13. Las intrusiones de Lamo son por
pruebas de penetración, lo que
hacía era entrar a compañías en
las que encontraba fallas de
seguridad y luego informarles de
lo que había hecho lo cual no es
ilegal.
Pero cuando entró a la intranet
del New York Times fue cuando
las cosas se tornaron serias. Se
agregó a él mismo a la lista de
expertos y vio información
personal.
Por su intrusión, Lamo fue
obligado a pagar
aproximadamente $65,000 USD
en restitución. Lamo salió de la
cárcel en enero del 2007 y ahora
trabaja como periodista y en
oratoria.
14. Él mismo se proclamó
“hacker poster boy”, y el
Departamento de Justicia
lo cataloga como “El
hacker más buscado en la
historia de Norteamérica”,
lo que hizo es detallado en
dos películas “Freedom
Downtime” y en
“Takedown”.
15. Mitnick ya tenía algo
de experiencia
hackeando antes de
cometer los crímenes
que lo hicieron
famoso. Empezó
engañando al
sistema de tarjetas
en Los Ángeles, para
lograr viajar gratis,
luego así como el co-fundador
de Apple
Steve Wozniak,
estuvo metido en el
phone phreaking
que significa a
grandes rasgos poder
hacer llamadas
gratis.
16. Y las cosas se pusieron serias en
dos años y medio, cuando entró
a computadoras, se apoderó de
redes telefónicas, robó secretos
de compañías y entró al sistema
de alerta nacional de la
defensa.
Y luego hackeo la computadora
de Tsutomu Shimomura lo que lo
llevó a su captura
Mitnick se ha convertido en un
miembro productivo de la
sociedad, y es ahora un
Consultor de seguridad.
17. También conocido como “Dark Dante”, Poulsen ganó
reconocimiento por su hackeo de las líneas telefónicas
de KIIS-FM, una estación de radio en Los Ángeles, lo cuál
lo hizo como ganador de un nuevo Porsche a parte de
muchas otras cosas.
La ley lo cataloga como “the Hannibal Lecter of
computer crime”.
18. Las autoridades empezaron a perseguir a
Poulsen después de que entró a una base de
datos de investigaciones federales, durante
la persecución logró que el FBI se enojara aún
más, hackeando computadoras federales
para obtener información de escucha
telefónica.
19. Su especialidad son los teléfonos, y su más famoso hackeo
fue cuando logró tomar todas las estaciones telefónicas
de KIIS-FM, y Poulsen también reactivó los números viejos
de Yellow Pages, que es algo así como la Sección Amarilla
de México. Después, cuando su foto salió en el programa
de Misterios sin Resolver, las líneas 01-800 del programa
quedaron inhabilitadas. Finalmente fue capturado en un
supermercado y cumplió 5 años de condena.
Ahora es un editor de Wired News.
20. Es hijo de un científico de la
Agencia Nacional de Seguridad,
y conocido como el creador del
Gusano Morris, el primer gusano
desencadenado en Internet,
como resultado de ese crimen el
fue la primera persona
perseguida en 1986 por fraude
computacional y actos de
abuso.
21. Morris escribió el código del
gusano cuando era estudiante
de Cornell. Su intención era
usarlo para ver que tan largo
era Internet, pero el gusano se
replicaba excesivamente,
haciendo las computadoras
demasiado lentas. No es
posible saber exactamente
cuantas computadoras fueron
afectadas, pero los expertos
estiman que tuvo in impacto
de 6 mil computadoras,
también fue a la cárcel.
Ahora trabaja como profesor
de ciencias de la computación
en el MIT y en el laboratorio de
Inteligencia Artificial.
22.
23. Es un virus de tipo gusano, escrito en
Visual Basic Script que se propaga a
través de correo electrónico y de IRC .
Miles de usuarios de todo el mundo se
han visto infectados por este gusano.
Su apariencia en forma de correo es
un mensaje con el tema: “ILOVEYOU” y
el fichero adjunto LOVE-LETTER-FOR-YOU.
TXT.vbs aunque la extensión “vbs”
puede quedar oculta en las
configuraciones por defecto de
Windows, la apariencia del anexo es la
de un fichero de texto.
24. Cuando se abre el archivo
infectado
el gusano infecta nuestra
máquina y se intenta auto
enviar a todo lo que
tengamos en las agendas
de OutLook .
Su procedencia es Manila
Filipinas y el autor se
apoda Spyder.
25. Nueva variante de MIMAIL que se
propaga masivamente a través del
correo electrónico y la red P2P KaZaa
desde las últimas horas del 26 de Enero
de 2004.
Utiliza asuntos, textos y nombres de
adjuntos variables en los correos en los
que se envía, por lo que no es posible
identificarlo o filtrarlo fácilmente, y utiliza
como icono el de un fichero de texto
plano para aparentar inocuidad.
Tiene capacidades de puerta trasera
que podrían permitir a un usuario remoto
controlar el ordenador infectado,
dependiendo de la configuración de la
red y del sistema.
26. Virus con una capacidad de propagación muy grande.
Hace uso de una vulnerabilidad de los sistemas Windows NT,
2000 XP y 2003 (únicos afectados) conocida como
“Desbordamiento de búfer en RPC DCOM “.
Vulnerabilidad para la que hay parche desde Junio de
2003, todos los usuarios que no hayan actualizado su
sistema desde esa fecha deberían hacerlo. Por otra parte se
propaga usando el puerto TCP 135.
Los efectos destructivos consisten en lanzar ataques de
denegación de servicio con el web de Microsoft “windows
update” y quizás provocar inestabilidad en el sistema
infectado.