24
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas? Antispyware, Firewall & Antivirus

Por qué es necesario mantener las aplicaciones

Embed Size (px)

Citation preview

Page 1: Por qué es necesario mantener las aplicaciones

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Antispyware, Firewall & Antivirus

Page 2: Por qué es necesario mantener las aplicaciones

Noticias y casos reales:

Fraudes y ataques cibernéticos

Hackers y crackers celebres

Virus y gusanos conocidos

Page 3: Por qué es necesario mantener las aplicaciones

Fraudes y ataques cibernéticos

Page 4: Por qué es necesario mantener las aplicaciones

ROBAN HACKERS A 83 MILLONES DE CLIENTES DE BANCOS EN EL

MUNDO

Distrito Federal ─ Los ciberataques están dentro de las cinco mayores amenazas que enfrenta el mundo, según el Foro Económico Mundial.

Entre 2013 y 2014, los hackers robaron información de 83 millones de clientes de JP Morgan, así como datos de Standard Chartered y de los bancos asiáticos Rakbank y Bank of Muscat.

Al instalar malware en servidores, e incluso Terminales Punto de Venta (TPV), la delincuencia organizada ha tenido acceso a los datos de comercios como Target en EU, donde en un último ataque se comprometieron 40 millones de tarjetas y se expuso la información de 100 millones de clientes.

Page 5: Por qué es necesario mantener las aplicaciones

SENTENCIAN PANDILLA DOMINICANOS

DEDICADA A ROBO CIBERNÉTICO EN NUEVA YORK

Brooklyn, Nueva York.- Varios miembros de la ciber pandilla de dominicanos que robaron $45 millones de dólares mediante el fraude cibernético utilizando cajeros automáticos en los Estados Unidos y en otros países fueron sentenciados.

La pandilla de delincuentes estaba liderada por 1.Alberto Yusi Lajud Peña, 2.Anthony Diaz, 3.Saul Franjul, 4.Saul Genao, 5.Jaindhi Polanco, 6.Jose Angeley Valerio, 7.Franklyn Ferreria. Sin embargo, a medida que avanzaban las investigaciones, fueron agregados, 8.Evan José Peña, 9.Joan (Juan) Luis Minier Lara, 10.Emir Yasser Yeje, 11.Elvis Rafael Rodríguez, 12.José Familia Reyes, 13.Jael Mejía Collado, 14.Chung Yu-Holguin.

Page 6: Por qué es necesario mantener las aplicaciones

Hackers y crackers celebres

Page 7: Por qué es necesario mantener las aplicaciones

LOS 10 HACKERS MAS FAMOSOS

1. Kevin Mitnick

Conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país.

Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta hackear a otros hackers.

Lo apresaron en 1995 tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.

Page 8: Por qué es necesario mantener las aplicaciones

2. Kevin Poulsen

Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y  editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Page 9: Por qué es necesario mantener las aplicaciones

3. Adrian Lamo

Originario de Boston, es conocido como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas.

Actualmente trabaja como periodista.

Page 10: Por qué es necesario mantener las aplicaciones

4. Stephen Wozniak

Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.

Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.

Page 11: Por qué es necesario mantener las aplicaciones

5. Loyd Blankenship 

También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor.

Page 12: Por qué es necesario mantener las aplicaciones

6. Michael Calce 

Comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.

Page 13: Por qué es necesario mantener las aplicaciones

7. Robert Tappan Morris

En noviembre de 1988, conocido como RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas.

Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

Page 14: Por qué es necesario mantener las aplicaciones

8. Masters of Deception

Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos.

¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.

Page 15: Por qué es necesario mantener las aplicaciones

9. David L. Smith

Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones de dólares.

Page 16: Por qué es necesario mantener las aplicaciones

10. Sven Jaschan

Fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

En ese momento Sven Jaschan sólo tenía 17 años.

Page 17: Por qué es necesario mantener las aplicaciones

Virus y gusanos conocidos

Page 18: Por qué es necesario mantener las aplicaciones

Virus de computadora más peligrosos de la historia

CIH (1998)

Daño estimado: De 20 a 80 mdd en todo el mundo, incontables cantidades de datos destruidos.

Conocido como Chernobyl Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) del ME y fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando.

Page 19: Por qué es necesario mantener las aplicaciones

Melissa (1999)

Daño estimado: 300 a 600 mdd.

El virus usaba Microsoft Outlook para envíarse a sí misma a 50 nombres de la lista de contactos del usuario. El mensaje del e-mail era: " Aquí está el documento que solicitaste...no se lo muestres a nadie más. ;-) , el cual contenía un archivo Word adjunto. Al abrir el documento permitía al virus infectar la PC y repetir el proceso. Agregando más daño, el virus modificaba los archivos Word del usuario, con notas del programa de Los Simpson.

Page 20: Por qué es necesario mantener las aplicaciones

ILOVEYOU (2000)

Daño estimado: De 10 a 15 BILLONES de dólares

También conocido como Loveletter (Carta de Amor) o The Love Bug (Bicho de Amor), este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor. En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera vez en Hong Kong. El gusano era transmitido vía e-mail con el concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.

Page 21: Por qué es necesario mantener las aplicaciones

Code Red (Código Rojo) (2001)

Daño estimado: 2.6 Billones de dólares

Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio.También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!

Page 22: Por qué es necesario mantener las aplicaciones

SQL Slammer (Golpeador) (2003)

Daño estimado: Como el SQL salió en sabado, el daño es bajo en cuanto a lo económico. Aún así, "golpeó" a 500, 000 servidores en el mundo entero, apagando incluso la capacidad online de Corea del Sur por 12 horas.El SQL Slammer, también conocido como Sapphire (Zafiro), fue lanzado el 25 de Junio de 2003. Era un gusano pendenciero que tuvo un impacto negativo en el tráfico global de internet. Bastante interesante, ya que no buscaba usuarios comunes de PCs sino a servidores. El virus era un paquete simple, un gusano de 376 bytes que generaba IP's al azar y se enviaba a dichas direcciones. Si el IP pertenecía a alguna computadora que corriera una copia sin "parche" de Microsoft SQL Server Desktop Engine, la computadora inmediatamente empezaba a disparar el virus a otras IPs al azar también.

Page 23: Por qué es necesario mantener las aplicaciones

CONCLUSIÓN

Page 24: Por qué es necesario mantener las aplicaciones

Cuando uno navegue en internet se debe de tener mucha precaución ya que existen muchos peligros, empezando por un simple virus hasta un fraude cibernético.

Tenemos que tomar algunas medidas de prevención como no dar datos personales, cuentas bancarias, etc. así evitaremos caer en algún peligro.