26
necesario mantener las aplicaciones de seguridad activadas y actualizadas? ANTISPYWARE, FIREWALL Y ANTIVIRUS

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actualizadas?

Embed Size (px)

Citation preview

¿Por qué es necesario

mantener las aplicaciones de

seguridad activadas y

actualizadas?ANTISPYWARE, FIREWALL Y ANTIVIRUS

Anti- SpywareEs una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles.

Firewall Es un software o hardware que comprueba la información procedente de Internet o de una red y, a continuación bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall ayuda a impedir que hackers o software malintencionados (como gusanos) obtengan acceso al equipo a través de una red o de Internet. También puede ayudar a impedir que el equipo envíe software malintencionados a otros equipo.

AntivirusEs un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

• Los virus, gusanos, troyanos, spyware son tipos de programas informáticos que suelen ejecutarse sin el consentimiento (e incluso, conocimiento) del usuario o propietario de un ordenador y que cumplen diversas funciones dañinas para el sistema. Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras.

Noticias y Casos Reales

Fraudes y Ataques Cibernéticos

Hackers y Crackers Célebres

Virus y Gusanos Conocidos

Fraudes y Ataques

Cibernéticos

JPMorgan sufrió un ciberataque que afecta a más de 80 millones de clientes

JPMorgan Chase & Co. informó el jueves que un ciberataque ha afectado a 76 millones de núcleos familiares y a siete millones de pequeñas empresas.El banco neoyorquino indicó que los piratas cibernéticos robaron información de clientes, incluidos nombres, domicilios, números telefónicos y direcciones de correo electrónico, informa The Associated Press.The New York Times destaca que este robo de información constituye el mayor ataque cibernético a una empresa.En un documento oficial presentado ante la Comisión del Mercado de Valores de Estados Unidos (SEC, por sus siglas en inglés), el banco especificó el tipo de datos que fueron vulnerados en el ataque que sufrió a las webs y aplicaciones móviles de JPMorgan y de Chase.

El banco todavía no ha registrado pruebas de que este robo de datos haya afectado a los números de cuenta, claves de acceso, los números de carné de identidad, las fechas de nacimiento y los números de seguro social, añadió Efe.Aunque sigue investigando, el banco no ha tenido tampoco constancia de que se haya producido hasta el momento un fraude relacionado con este robo de datos, aunque llaman a sus clientes a advertir de cualquier irregularidad."La firma sigue vigilando y controlando la situación e investigando este asunto. Además, el banco está cooperando completamente con todas las agencias gubernamentales a las que afecta la investigación", aseguró en el documento presentado.Aunque en un principio el banco haya negado la vulnerabilidad, fue al cierre de Wall Street cuando lo admitió. Esta intrusión, según la nota entregada al regulador financiero de Estados Unidos, comenzó en junio pasado, pero se descubrió un mes después.

Hackers y Crackers Célebres

Los 10 hackers más famosos del mundo 2014

1. Tsutomu ShimomuraTsutomu Shimomura (hacker de Sombrero blanco) buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA.

2. David L. SmithDavid L. Smith, autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones de dólares.

3. Steve WozniakSteven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

4. Michael CalceMichael Calce comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. 

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats.

5. Julián Paul AssangeJulián Assange ayudó en 1997 a escribir el libro Underground de Suelette Dreyfus, en el que se le acredita como investigador. Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal Australiana asaltó su casa de Melbourne.Assange ha accedido a varias computadoras (pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía módem para detectar errores de seguridad. Posteriormente se declaró culpable de 24 cargos por delitos informáticos y fue liberado por buena conducta tras ser multado con 2.100 dólares australianos.

6. Gary McKinnonGary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchada en el Tribunal Superior de Londres.

7. Johan Manuel MéndezJohan M. Méndez es el cerebro del sistema de espionaje “Black Net” (en español red negra) un sistema capaz de registrar toda la información y control de un computador en apenas unos segundos sin que el usuario se percate de lo que sucede, ¿el objetivo del sistema? Crear aplicaciones de protección para que el usuario se defienda de este tipo de herramientas.Fundador del sitio Fireworknk.com una plataforma web que permite publicar información de manera anónima y sin represiones.

8. Adrián LamoAdrian Lamo es como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas.Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, comunicarles esas fallas encontradas.

9. Sven JaschanCierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

10. Joanna RutkowskaEn el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versión "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista mediante Blue Pill.Fundó Invisible Things Lab, una compañía de investigación en seguridad informática, centrada en malware y ataques a sistemas operativos, así como maneras de contrarrestarlo. También se dedica a cursos de formación y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.

Virus y Gusanos

Conocidos

10 virus y gusanos que aterrorizaron al mundo

1. CORE WARNo fue un virus en sí mismo, sino un juego. Creado en los años 60 por los desarrolladores de Bell Computer, a modo de pasatiempo, consistía en programar una aplicación en un lenguaje de bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la memoria de la máquina.

2. CREEPERCreeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob ThomasSe propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas.Poco después, se creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas.

3. BRAINEste virus, que está considerado como el primer virus para IBM PC compatible de la historia. Infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado.

4. MELISSAMelissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento. Se encontraba dentro de un documento de Word que prometía contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 primeros contactos de la agenda de direcciones del infectado. También infectaba la plantilla de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado utilizando esta plantilla contenía también la macro con el código del virus.

5. SOBERUn par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.

6. I LOVE YOULa forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este.Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…)En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares.El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento.

7. NIMDA“Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 métodos de infección que utilizaba:• Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones

del usuario, y a todas las direcciones de correo encontradas en la caché del navegador.

• Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS

• Utilizaba los recursos compartidos de la red en la que se encontrara la máquina infectada

• Se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red II y Sadmind.

• Y modificaba los archivos html, htm y asp de los servidores web que encontraba, añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la máquina del cliente

8. BLASTERTambién conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo.Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada, aunque no logró los efectos esperados debido a errores de programación.Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infección.

9. SASSERSe aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse.Infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.

10. CONFICKEREs el último gran malware al que los usuarios tuvimos que soportar. También se hizo con una enorme red de bots gracias a los distintos medios de propagación que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de búfer del servicio Server de Windows, infectaba los dispositivos extraibles, como los pendrives, e infectaba equipos con recursos compartidos no protegidos, o con contraseñas poco seguras.Además este gusano era difícil de erradicar, ya que desactivaba las actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración del sistema.

Conclusión• Es muy importante tener las aplicaciones de

seguridad activadas y actualizadas ya que así nuestra PC tendrá un mejor rendimiento y nos ayuda a proteger el equipo contra nuevos virus y otras amenazas para la seguridad. Por consiguiente nuestra red será más rápida, tendremos privacidad en línea y podremos aprovecharla el equipo de la manera más optima.