22
PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS. Antispyware,firewall y antivirus

Porque es necesario mantener las aplicaciones de seguridad

Embed Size (px)

Citation preview

Page 1: Porque es necesario mantener las aplicaciones de seguridad

PORQUE ES NECESARIO MANTENER LAS

APLICACIONES DE SEGURIDAD ACTIVADAS

Y ACTUALIZADAS.

Antispyware,firewall y antivirus

Page 2: Porque es necesario mantener las aplicaciones de seguridad

NOTICIAS Y CASOS REALES:

• FRAUDES Y ATAQUES CIBERNÉTICOS.

• HACKERS Y CRACKERS CELEBRES

• VIRUS Y GUSANOS CONOCIDOS

Page 3: Porque es necesario mantener las aplicaciones de seguridad

FRAUDES Y ATAQUES CIBERNÉTICOS

QUÉ ES BLACKSHADES, LA AMENAZA CIBERNÉTICA QUE PERSIGUE EL FBI

SE HA CAPTURADO A UN CENTENAR DE 'HACKERS' QUE USABA ESA HERRAMIENTA PARA SECUESTRAR

COMPUTADORES.

• 2:48 P.M. | 20 DE MAYO

• EL FBI HA LIDERADO UNA SERIE DE REDADAS PARA CAPTURAR A, POR LO MENOS, CIEN CIBERCRIMINALES EN EUROPA, ASIA, AUSTRALIA Y NORTE AMÉRICA. LOS SINDICADOS SON ACUSADOS DE EMPLEAR UN PROGRAMA CONOCIDO COMO BLACKSHADES PARA ESPIAR COMPUTADORES AJENOS.

• CABE ACLARAR QUE BLACKSHADES NO ES UN PROGRAMA ILEGAL. SE PUEDE ADQUIRIR POR CERCA DE 40 DÓLARES. ES USADO COMO HERRAMIENTA DE ACCESO REMOTO. SU NOMBRE TÉCNICO ES  RAT -REMOTE ACCESS TOOL-. 

• PARA PROPÓSITOS LEGÍTIMOS, UN USUARIO PUEDE INSTALARLO EN EL COMPUTADOR DE SU OFICINA PARA PODER ACCEDER A DICHA TERMINAL DESDE UNA UBICACIÓN EXTERNA, BIEN SEA SU CASA U OTRO LUGAR.CCESS TOOL

Page 4: Porque es necesario mantener las aplicaciones de seguridad

• EN ENTREVISTA PARA EL TIEMPO, DMITRY BESTUZHEV, DIRECTOR DEL EQUIPO DE INVESTIGACIÓN Y ANÁLISIS PARA KASPERSKY LAB AMÉRICA LATINA, DEFINIÓ BLACKSHADES DE ESTA FORMA: "ES UN SISTEMA DEL TIPO RAT QUE EN ESPAÑOL SIGNIFICA “TROYANO DE ACCESO REMOTO”. ES UN CONJUNTO DE HERRAMIENTAS QUE LE PERMITE AL ATACANTE, AL COMPROMETER UN SISTEMA, GESTIONARLO TAL COMO SI FUERA EL DUEÑO DEL MISMO. ESTO INCLUYE EL ROBO DE LA INFORMACIÓN SELECCIONADA, EL ESPIONAJE DEL USUARIO POR MEDIO DE LAS GRABACIONES DE VOZ Y VIDEO CON LA CÁMARA Y EL MICRÓFONO INCORPORADOS EN LA MÁQUINA, EL GEO RASTREO CUANDO LA VÍCTIMA SE MUEVA A OTROS LUGARES, ETC.EL CRIMINAL EN TODO EL TIEMPO MANTIENE EL CONTROL COMPLETO SOBRE LA MÁQUINA DE LA VÍCTIMA Y SUS DATOS"

Page 5: Porque es necesario mantener las aplicaciones de seguridad

• SE CREE LA APLICACIÓN YA HA AFECTADO A, POR LO MENOS, 2 MIL COMPUTADORES AJENOS.

DMITRY DA UNA SERIE DE RECOMENDACIONES PARA EVITAR QUE UN COMPUTADOR SEA SECUESTRADO: "USAR EL MEJOR SISTEMA ANTI-MALWARE Y ADEMÁS MANTENER EL SISTEMA OPERATIVO, LOS NAVEGADORES Y LOS PROGRAMAS DE TERCEROS SIEMPRE ACTUALIZADOS. ES IMPORTANTE APRENDER CÓMO FUNCIONA LA INGENIERÍA SOCIAL Y NO QUEDA DE MÁS CUBRIR LA CÁMARA Y EL MICRÓFONO DE LA MÁQUINA CUANDO ESTAS HERRAMIENTAS NO ESTÉN EN USO DE MODO QUE SI LA MÁQUINA HAYA SIDO INFECTADA, EL CRIMINAL NO PUEDA VER NI ESCUCHAR NADA".

Page 6: Porque es necesario mantener las aplicaciones de seguridad

HACKERS Y CRACKERS CELEBRES

• HACKERS

Page 7: Porque es necesario mantener las aplicaciones de seguridad

• RICHARD MATTHEW STALLMAN

NACIÓ EN MANHATTAN, NUEVA YORK EL 16 DE MARZO DE 1953.

SUS MAYORES LOGROS COMO PROGRAMADOR INCLUYEN EL EDITOR DE TEXTO EMACS, EL COMPILADOR GCC, Y EL DEPURADOR GDB,

BAJO LA RÚBRICA DEL PROYECTO GNU. PERO SU INFLUENCIA ES MAYOR POR EL

ESTABLECIMIENTO DE UN MARCO DE REFERENCIA MORAL, POLÍTICO Y LEGAL PARA EL MOVIMIENTO DEL SOFTWARE LIBRE, COMO

UNA ALTERNATIVA AL DESARROLLO Y DISTRIBUCIÓN DE SOFTWARE PRIVATIVO.

Page 8: Porque es necesario mantener las aplicaciones de seguridad

•  KENNETH LANE THOMPSON

NACIÓ EN NUEVA ORLEANS EL 4 DE FEBRERO DE 1943.TRABAJÓ CON EL LENGUAJE DE PROGRAMACIÓN B Y EL SISTEMA OPERATIVO UNIX Y PLAN 9 PARA LOS LABORATORIOS BELL. SE LE ADJUDICA A THOMPSON, JUNTO A DENNIS RITCHIE, LA CREACIÓN DE UNIX. EN 1965 SE DIPLOMA EN CIENCIAS Y EN 1966 CONSIGUE UN MASTER EN INGENIERÍA ELÉCTRICA Y CIENCIAS DE LA COMPUTACIÓN, POR LA UNIVERSIDAD DE CALIFORNIA. 

Page 9: Porque es necesario mantener las aplicaciones de seguridad

• ERIC STEVEN RAYMOND

NACIÓ EN BOSTON, MASSACHUSETTS EL 4 DE DICIEMBRE DE 1957.ES UNA DE LAS PRINCIPALES FIGURAS DEL MOVIMIENTO DEL SOFTWARE LIBRE. QUIZÁ SU MAYOR APORTE SEA EL TEXTO “LA CATEDRAL Y EL BAZAR”, EN EL CUAL SEÑALA LAS VENTAJAS DE CIERTAS FORMAS SOCIALES DE DESARROLLAR SOFTWARE CON RESPECTO A FORMAS MÁS INDIVIDUALISTAS.ES RESPONSABLE ACTUALMENTE DE THE NEW HACKER’SDICTIONARY, CONOCIDO COMO “JARGONFILE”, EN EL CUAL SE UBICA DESDE EL PUNTO DE VISTA DE UN HISTORIADOR DE LA CULTURA HACKER. SE CONVIRTIÓ DESPUÉS DE 1997 EN UNA FIGURA LÍDER EN EL MOVIMIENTO DEL SOFTWARE LIBRE Y EL CÓDIGO ABIERTO.

Page 10: Porque es necesario mantener las aplicaciones de seguridad

• ADRIÁN LAMO

• EL PLANETA DE LA COMPUTACIÓN CONOCE A  ESTE ESTADOUNIDENSE CON EL SINGULAR NICK DE “EL HACKER VAGABUNDO”. ESTO SE DEBE A QUE TODOS LOS DELITOS POR ÉL COMETIDOS, TALES COMO ADENTRARSE A LA RED DE MICROSOFT, O INCLUIRSE EN LA SERIE DE MAESTROS DEL NEW YORK TIME, FUERON REALIZADAS DESDE REDES PÚBLICAS COMO CIBERCAFÉS O BIBLIOTECAS. OTRO DE SUS TRABAJOS FAMOSOS FUE LA DETECCIÓN DE FALLAS DE PROTECCIÓN EN LAS REDES DE FORTUNE 500. EN LA ACTUALIDAD SE DESEMPEÑA COMO PERIODISTA.

Page 11: Porque es necesario mantener las aplicaciones de seguridad

Crackers

Page 12: Porque es necesario mantener las aplicaciones de seguridad

• ROBERT TAPPAN MORRIS

• NACIÓ EN 1965.ES PROFESOR ASOCIADO EN EL INSTITUTO TECNOLÓGICO DE MASSACHUSETTS, EN EL DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA Y CIENCIAS DE LA COMPUTACIÓN. FUE UNO DE LOS PRECURSORES DE LOS VIRUS. RECIÉN GRADUADO EN INFORMÁTICA EN 1988 DIFUNDIÓ UN VIRUS GUSANO MORRIS A TRAVÉS DE ARPANET, (PRECURSORA DE INTERNET) LOGRANDO INFECTAR 6.000 SERVIDORES CONECTADOS A LA RED. AL SER DESCUBIERTO, FUE ENJUICIADO Y CONDENADO EL 4 DE MAYO DE 1990 A 4 AÑOS DE PRISIÓN Y EL PAGO DE 10.000 DÓLARES DE MULTA. 

Page 13: Porque es necesario mantener las aplicaciones de seguridad

• KEVIN MITNICK

• ESTE HACKER ESTADOUNIDENSE POPULAR COMO “EL CÓNDOR” FUE CONSIDERADO “EL ASESINO INFORMATICO MAS BUSCADO DE LA HISTORIA” POR EL DEPARTAMENTO DE JUSTICIA DE LOS ESTADOS UNIDOS. OBTUVO ESTA POPULARIDAD TRAS VULNERAR LOS SISTEMAS DE PROTECCIÓN DE FUNDAMENTALES FIRMAS COMO MOTOROLA, O NOKIA, Y HURTAR SUS SECRETOS CORPORATIVOS, DURANTE LOS AÑOS 80. ENTRE 1995 Y 2002, FUE APRESADO Y RECLUIDO EN PRISIÓN BAJO ESTRICTAS MEDIDAS DE SEGURIDAD, DADA SU SUPUESTA PELIGROSIDAD. ACTUALMENTE, POSEE UNA COMPAÑIA DE CONSULTORÍA DEDICADA AL ASESORAMIENTO DE SUS USUARIOS EN LO CONCERNIENTE A PROTECCIÓN INFORMÁTICA

Page 14: Porque es necesario mantener las aplicaciones de seguridad

• FRED COHEN

EN 1984, AL PRESENTAR SU TESIS DOCTORAL SOBRE INGENIERÍA ELÉCTRICA DEMOSTRÓ CÓMO SE PODÍAN CREAR VIRUS, MOTIVO POR EL CUAL ES CONSIDERADO COMO EL PRIMER AUTOR DE VIRUS "AUTODECLARADO". CLASIFICÓ A LOS EMERGENTES VIRUS DE COMPUTADORAS EN TRES CATEGORÍAS: CABALLOS DE TROYA, GUSANOS Y VIRUS INFORMÁTICO.

Page 15: Porque es necesario mantener las aplicaciones de seguridad

• CHEN ING HAU

• NACIÓ EL 25 DE AGOSTO 1975. FUE EL CREADOR DEL VIRUS CIH (DE TIPO GUSANO), QUE LLEVA SUS PROPIAS INICIALES, MOTIVO QUE JUSTIFICÓ POR UNA VENGANZA EN CONTRA DE LOS QUE LLAMÓ "INCOMPETENTES DESARROLLADORES DE SOFTWARE ANTIVIRUS". EN MAYO DE 1998, CREÓ SU FAMOSO VIRUS, AL CUAL DENOMINÓ CHERNOBYL EN CONMEMORACIÓN DEL 13 ANIVERSARIO DE LA TRAGEDIA OCURRIDA EN LA PLANTA

NUCLEAR SOVIÉTICA. 

Page 16: Porque es necesario mantener las aplicaciones de seguridad

VIRUS Y GUSANOS CONOCIDOS

Page 17: Porque es necesario mantener las aplicaciones de seguridad

virus• ESTOS SON LOS ALGUNOS DE LOS VIRUS MAS FAMOSOS DE LA HISTORIA

• MELISSA (1999): ES EL PRIMER VIRUS QUE SE PROPAGÓ VÍA CORREO ELECTRÓNICO. SIN SER DESTRUCTIVO, COMBINÓ VIRUS Y GUSANOS PARA PROPAGARSE E INFECTAR A MILLONES DE USUARIOS. CAPAZ DE REPLICARSE, SATURÓ LOS BUZONES DE CORREO A DONDEQUIERA QUE LLEGABA.

• ELK CLONER (1985): EL PRIMER VIRUS PARA COMPUTADORAS PERSONALES, CONCRETAMENTE PARA LOS SISTEMAS APPLE II. CREADO POR UN ESTUDIANTE QUE QUERÍA QUE UN POEMA SUYO FUERA LEÍDO POR TODOS, EL VIRUS INFECTABA EL SISTEMA OPERATIVO, SE COPIABA EN LOS DISCOS FLEXIBLES Y DESPLEGABA UNO O DOS VERSOS DEL POEMA. SI BIEN NO GENERÓ MUCHO DAÑO, FUE UNO DE LOS QUE ABRIÓ EL CAMINO PARA LO QUE VENDRÍA DESPUÉS.

• PAKISTANI BRAIN (1988): EL PRIMER VIRUS QUE INFECTÓ LA PC DE IBM. DEBIÓ SU NOMBRE A QUE FUE ESCRITO POR DOS HERMANOS DE PAKISTÁN. RECIBIÓ AMPLIA COBERTURA EN LOS MEDIOS.

Page 18: Porque es necesario mantener las aplicaciones de seguridad

• STONED (1989): UNO DE LOS VIRUS QUE MÁS PROPAGACIÓN TUVO. INFECTABA EL SECTOR DE ARRANQUE/.MBR QUE CONTABA EL NÚMERO DE REINICIOS DESDE LA INFECCIÓN ORIGINAL Y MOSTRABA LA FRASE "YOUR COMPUTER IS NOW STONED".

• WORLD CONCEPT (1995): EL PRIMER MACRO VIRUS PARA MICROSOFT WORD. WORD CONCEPT ESCRIBÍA LA FRASE, "THAT'S ENOUGH TO PROVE MY POINT". NO MUY COMPLICADO EN SU ELABORACI

• LOVEBUG (2001): ES EL GUSANO PARA CORREO ELECTRÓNICO MÁS POPULAR. INVITABA A LAS VÍCTIMAS A ABRIR EL ARCHIVO ADJUNTO CON LA PROMESA DE UNA CARTA DE AMOR. EL VIRUS SE PROPAGÓ RÁPIDAMENTE POR TODO EL MUNDO, PROVOCANDO FALLOS EN EL CORREO ELECTRÓNICO Y PÉRDIDAS A LAS COMPAÑÍAS POR VARIOS MILES DE MILLONES DE DÓLARES.ÓN, DEMOSTRÓ QUE CASI CUALQUIERA PODÍA ESCRIBIR UN VIRUS.

Page 19: Porque es necesario mantener las aplicaciones de seguridad

GUSANOS FAMOSOS• EL GUSANO: SOBIG WORM 

GUSANO DE ENVÍO MASIVO DE CORREO CUYA PROPAGACIÓN SE REALIZA A TODAS LAS DIRECCIONES ELECTRÓNICAS ENCONTRADAS DENTRO DE LOS FICHEROS DE EXTENSIONES: .TXT, .EML, .HTML, .HTM, .DBX, Y .WAB. EL CORREO EN EL QUE SE PROPAGA EL GUSANO PARECE COMO SI FUESE ENVIADO POR ”[email protected]”. 

TAMBIÉN REALIZA COPIAS DE SÍ MISMO EN MÁQUINAS REMOTAS A TRAVÉS DE RECURSOS COMPARTIDOS EN RE

• EL GUSANO: CODE RED 

ESTE VIRUS AL ATACAR CONFIGURACIONES MÁS COMPLEJAS ,QUE NO SON IMPLEMENTADAS POR EL USUARIO FINAL, TUVO MENOR IMPACTO QUE EL SIRCAM . CABE DESTACAR LAS 2 MUTACIONES BASADAS EN ESTE VIRUS QUE CIRCULAN POR INTERNET , CODERED.C Y EL CODERED.D , QUE UTILIZAN SU MISMA TÉCNICA VARIANDO SU CARGA DESTRUCTIVA. D. 

Page 20: Porque es necesario mantener las aplicaciones de seguridad

• . EL GUSANO: KLEZ 

ESTE VIRUS EXPLOTA UNA VULNERABILIDAD EN EL INTERNET EXPLORER POR LA CUAL ES CAPAZ DE AUTOEJECUTARSE CON SOLO VISUALIZAR EL CORREO ELECTRÓNICO EN EL QUE LLEGA COMO ADJUNTO. EL VIRUS ES CAPAZ DE IMPEDIR EL ARRANQUE DEL SISTEMA Y DE INUTILIZAR CIERTOS P

• EL GUSANO: SASSER (BIG ONE) 

GUSANO QUE PARA PROPAGARSE A OTROS EQUIPOS, APROVECHA LA VULNERABILIDAD EN EL PROCESO LSASS (LOCAL SECURITY AUTHORITY SUBSYSTEM). SÓLO AFECTA A EQUIPOS WINDOWS 2000/XP Y WINDOWS SERVER 2003 SIN ACTUALIZAR. 

LOS SÍNTOMAS DE LA INFECCIÓN SON: AVISO DE REINICIO DEL EQUIPO EN 1 MINUTO Y TRÁFICO EN LOS PUERTOS TCP 445, 5554 Y 9996. ROGRAMAS. 

Page 21: Porque es necesario mantener las aplicaciones de seguridad

• EL GUSANO: BAGLE (BEAGLE) 

GUSANO QUE SE DIFUNDE MEDIANTE EL ENVIO MASIVO DE CORREO ELECTRÓNICO A DIRECCIONES QUE CAPTURA DE DIVERSOS FICHEROS EN LA MÁQUINA INFECTADA. UTILIZA UN TRUCO DE INGENIERÍA SOCIAL MUY SIMPLE PERO EFECTIVO, CONSISTENTE EN HACERSE PASAR POR UN MENSAJE DE PRUEBA CON UN FICHERO ADJUNTO QUE USA EL ICONO DE LA CALCULADORA DE WINDOWS, LO QUE PARECE QUE HACE PENSAR A LAS VÍCTIMAS QUE ES INOFENSIVO. 

ADEMÁS DE LAS MOLESTIAS QUE CAUSA LA RUTINA DE ENVÍO MASIVO DE CORREO, LO QUE HACE MÁS PELIGROSO A ESTE GUSANO ES SU CAPACIDAD DE PUERTA TRASERA. EL GUSANO SE QUEDA RESIDENTE EN LA MÁQUINA INFECTADA Y AGUARDA COMANDOS DE UN USUARIO REMOTO NO AUTORIZADO, QUE PODRÍA OBTENER CONTROL TOTAL DEL SISTEMA INFECTADO, DEPENDIENDO DE LA CONFIGURACIÓN DEL SISTEMA Y DE LA RED.