Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas. Yanelii González
1. ¿POR QUÉ ES NECESARIO MANTENER LAS
APLICACIONES DE SEGURIDAD ACTIVADAS Y
ACTUALIZADAS?
Antispyware, Firewall y Antivirus
2. NOTICIAS Y CASOS REALES:
• Fraudes y ataques cibernéticos.
• Hackers y Crackers célebres.
• Virus gusanos conocidos.
3. ATAQUE CIBERNÉTICO A
SONY PICTURES
(PODRÍA SER OBRA DE COREA DEL NORTE)
El estudio cinematográfico Sony Pictures Entertainment estaría investigando si piratas informáticos que trabajan para
Corea del Norte están detrás del ataque cibernético que colapsó sus sistemas informáticos esta semana.
Por : BBCMundo.com NOV, 29, 2014 7:07 PM EST
Medios en Estados Unidos informan que el estudio cinematográfico Sony Pictures Entertainment estaría investigando
si hackers que trabajan para Corea del Norte podrían estar detrás del ataque cibernético que colapsó sus sistemas
informáticos a principios de esta semana en sus oficinas de California.
El ataque se produjo a falta de tres semanas para que llegue a los cines la película "The Interview" (La entrevista),
producida por Sony y protagonizada por James Franco y Seth Rogen, cuya trama central gira en torno a un plan de la
Agencia de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) para asesinar al líder norcoreano Kim Jong-un.
Las autoridades de Pyongyang aseguraron hace unos meses que este filme es "un acto de guerra" y prometieron
venganza contra EE.UU. y otras naciones si la película llegaba a estrenarse.
Según destaca desde Los Ángeles el periodista de BBC Mundo Jaime González, medios locales informan que las
autoridades norcoreanas llegaron a enviar una carta al secretario general de Naciones Unidas denunciando que
películas como esta demuestran que EE.UU. "patrocina el terrorismo".
"The Interview" cuenta la historia de dos periodistas estadounidenses que consiguen una entrevista con Kim Jong-un y
son reclutados por la CIA para matar al mandatario.
En agosto, Sony Pictures informó que había decidido alterar ciertas partes de la película para evitar ofender a las
autoridades norcoreanas.
La película debería haber llegado a los cines en octubre, aunque el estreno se retraso sin que Sony explicara el motivo.
A principios de esta semana los empleados de Sony se vieron obligados a trabajar con papel y bolígrafo después de que
no pudieran acceder s sus computadoras a causa de un ataque cibernético, que algunos creen podría haberse originado
desde China a petición del gobierno de Pyongyang.
Sony Pictures, investiga las fuentes del ataque y por el momento no se ha encontrado ningún vínculo con Corea del
Norte.
Los piratas informáticos, que según Los Angeles Times se identificaron como GOP (Guardians of Peace - Guardianes
de la paz), amenazaron con hacer pública información de los servidores de Sony Pictures.
4. 5. Michael Cale
Bajo el pseudónimo de MafiaBoy se
escondía este niño prodigio que, con
15 años, lanzó uno de los mayores
ataques a distintas empresas a través
de la red. Se aseguró el control de 75
equipos, lanzó sus ataques del 6 al 14
de febrero de 2000 a compañías
como Dell, eBay, o la CNN,
colapsando sus sistemas y
provocándoles unas pérdidas
estimadas en 1.200 millones de
dólares.
TOP 5 DE LOS HACKERS MÁS
FAMOSOS
5. 4. STEPHEN WOZNIAK
Famoso por ser el co-fundador de
Apple, Stephen "Woz", inició su
carrera de hacker con "phone
phreaking" que es básicamente realizar
actividades no permitidas con sistemas
telefónicos. Mientras estudiaba en la
Universidad de California realizó varios
dispositivos para sus amigos llamados
cajas azules, que permitían realizar
llamadas de larga distancia de manera
gratuita. Se cuenta que Wozniak
incluso, llegó a llamar al Papa.
6. 3. ADRIAN LAMO
Originario de Boston, es conocido en
el mundo informático como “El hacker
vagabundo” por realizar todos sus
ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión
de su nombre en la lista de expertos de
New York Times y penetrar la red de
Microsoft. Es también conocido por
tratar de identificar fallas de seguridad
en las redes informáticas de Fortune
500 y, a continuación, comunicarles
esas fallas encontradas (es ilegal en
muchos lugares sin permiso, como una
forma de intrusiones no solicitadas).
7. 2. KEVIN POULSEN
Conocido como Dark Dante. Primer hacker de ser acusado
de espionaje en los Estados Unidos.
El primer acto de intrusión fue en 1983, cuando tenía 17
años. En ese momento, sus padres le habían comprado un
TRS-80 con los que entran con un pirata informático más
antiguo en el ARPAnet.
Poulsen ganó el reconocimiento por su hackeo de las líneas
de telefónicas de los Angeles y de la radio KIIS-FM,
garantizando que él sería la persona que llama 102 y ganar el
premio de un Porsche 944 S2. Fue arrestado en abril de 1991.
En Junio de 1994, fue declarado culpable de los delitos de
escuchas ilegales, espionaje electrónico, fraude, blanqueo de
dinero y obstrucción a la justicia; la sentencia fue de 51 meses
de prisión, y multado por 56.000 dólares en restitución, a la
emisora de radio, por el Porsche.
Hoy es periodista y editor de la revista Wired y en 2006
ayudó a identificar a 744 abusadores de niños vía MySpace,
condujo a la detención de, Andrew Lubrano.
8. 1. KEVIN MITNICK
Es el hacker más famoso de las últimas
generaciones. Mitnick fue descrito por el
Departamento de Justicia de los Estados
Unidos como "el criminal informático más
buscado de la historia de los EEUU".
Autodenominado hacker poster boy, ha
hackeado los sitemas informáticos de varias de
las compañías de telecomunicaciones más
importantes del mundo como Nokia o
Motorola, entre otras.
Después de una intensa búsqueda por parte del
FBI, Mitnick fue arrestado en el año 1995,
cumpliendo cinco años de prisión. Al ser
puesto en libertad en el año 2000, fundó su
propia empresa de seguridad informática. El
nunca se ha referido a sus actividades como
hacking, sino como ingeniería social.
9. TOP 10 DE LOS VIRUS
INFORMÁTICOS MÁS FAMOSOS
1. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó
huella porque infectó los computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de Internet, Arpanet. Una de
las características de Creeper es que mostraba un mensaje que infectaba el
sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por
Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que
se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de
este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad
de distribuirse a los equipos infectados tan rápido como el virus.
10. 2. MELISSA
Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios. A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft
Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por
Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas
como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus
servidores de correo electrónico ya que el virus estaba obstruyendo el
sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad
Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers
utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se
ha materializado en que la mayor cantidad de virus sean para la empresa de
Redmond”.
11. 3. I LOVE YOU
Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue
rechazado en la universidad, resultó siendo un virus capaz de infectar a más de
45 millones de computadores, con un costo de más de 10 mil millones de
dólares. El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo)
y estaba acompañado de un archivo adjunto bautizado ‘Una carta de
amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un
documento de texto, el virus se reenviaba a toda la lista de contactos del
usuario.
12. 4. SASSER.
A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los
virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de
2004, esta plaga informática alertó a más de una compañía por su alto grado
de peligrosidad debido a que, para contagiar el equipo, no era necesario
que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se
recuerda que sacó provecho de los baches en la seguridad de los sistemas
operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades
sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso
en aprietos a corporaciones y empresas de gran importancia en países como
Inglaterra, Taiwan, Australia y Finlandia.
13. 5. CODE RED.
El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que
se propagaba por las redes sin necesidad de un correo electrónico o un
sitio web. El objetivo de Code Red era contagiar a los computadores que
tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen
cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores.
En agosto de ese mismo año salió Code Red II, con un comportamiento
similar al primero.
14. 6. STORM
En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrónico relacionados con una tormenta (storm)
que afectaba el continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una botnet, por lo
que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima
que Storm produjo cerca del 8 por ciento de todo el malware en el mundo
para esas fechas.
15. 7. SLAMMER.
Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a
infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que no había servicio
o provocaban una lentitud exagerada de la Red.
16. 8. CONCEPT.
Se conoce como el primer macro virus, pues estaba incluido en una macro del
programa Microsoft Word. Nació en 1995 y se distribuía por medio de
archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona
recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador
y utilizando Word.
17. 9. NETSKY.
Se trata de toda una familia de virus, cuya primera variante apareció en febrero
del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la
familia Netsky se hicieron famosos pues mostraban mensajes insultantes
alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos
casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto
se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar
cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se
enviaba a los usuarios por medio de un archivo adjunto en un mensaje de
correo electrónico. Una vez abierto, el archivo escaneaba el computador
buscando direcciones de correo y se reenviaba a sí mismo a todas las que
hubiera encontrado.
18. 10. CONFICKER.
Es uno de virus más recientes, detectado por primera vez en noviembre del
2008. El virus atacaba una vulnerabilidad existente en el sistema operativo
Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido
actualizados con determinado parche de seguridad. A pesar de que a
comienzos de 2009 se daba por solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker
llegó a afectar en su etapa inicial a más de 7 millones de computadores en
instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de
cuantificar su acción debido a que utilizaba muchas técnicas de malware
combinadas. La cifra final de infecciones se calcula en unos 15 millones de
equipos.