fraudes ciberneticos

13
¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTUALIZADAS? ANTISPYWARE, FIREWALL, ANTIVIRUS.

Upload: jessi-vazquez

Post on 24-Jul-2015

57 views

Category:

Technology


0 download

TRANSCRIPT

¿POR QUÉ ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD

ACTIVADAS Y ACTUALIZADAS?

ANTISPYWARE, FIREWALL, ANTIVIRUS.

¿Que es un antispyware?

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

¿Qué es un firewall?

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 

Ataques cibernéticos afectan a una de cada 10 empresas en México-

31/MAR/2013) (En los últimos 12 meses, una de cada 10 empresas en México sufrió un ataque cibernético y en 86 por ciento de esos casos hubo fraudes, modificación de estados financieros y contables, así como robo de información sensible y de identidad.De acuerdo con el director de Mercadotecnia de la consultoría Salles Sainz Grant Thornton, Alejandro Llantada, algunos de los factores que propician delitos de este tipo son la falta de inversión en seguridad informática, concentración de información, ausencia de registros visibles, fácil eliminación de evidencias y dificultad para proteger los archivos electrónicos.Aunque el principal activo de las organizaciones es la información, refirió que en las empresas mexicanas se destina menos de 1.0 por ciento de los ingresos en seguridad y administración de riesgos tecnológicos, lo que contrasta con 5.0 por ciento que invierten las economías desarrolladas.Detalló que entre las entidades con mayor incidencia de delitos cibernéticos destacan el Distrito Federal, Nuevo León, Estado de México y Baja California.El directivo indicó que en Internet existe un mercado negro en el que se comercializan cuentas bancarias, tarjetas de crédito e identidades personales, pero también información clasificada del gobierno, patentes de laboratorios farmacéuticos y procesos de seguridad de centrales nucleares o bancarias, que se cotiza más cara.Mencionó que existen diversos modos en los que los delincuentes cibernéticos pueden tener acceso a la información de sus víctimas.No obstante, advirtió, los empleados también tienen acceso a los datos que se generan en las empresas, por lo que 60 por ciento del personal que deja su puesto laboral se apropia de bases de datos de clientes y proveedores, procesos, políticas y balances financieros.En ese sentido, indicó que en 90 por ciento de los casos documentados de fraude empresarial se detectó que al menos un empleado estuvo involucrado, aunque la incidencia es mayor cada vez más pues al menos 10 nuevas vulnerabilidades se detectan cada día en los sistemas.Llantada comentó que al principio estos ataques se ubicaban sólo en empresas de seguridad nacional y en las relacionadas con la economía de un país, sobre todo en los sectores energético, telecomunicaciones, financiero, transporte, sanitario y farmacéutico.Sin embargo, puntualizó, los datos documentados de fraudes de esta clase indican que todas las organizaciones podrían ser blanco de delitos informáticos.

HACKER Y CRACKERS CELEBRES Kevin David Mitnick (nacido el

6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por

su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Kevin Mitnick Conocido como el 'terrorista

informático', fue uno de los más famosos 'hackers' informáticos, que en su adolescencia pirateó los sistemas de teléfono. Se convirtió en un caso célebre después de que el FBI iniciara una 'caza' para detenerle que duraría tres años. Se introducía en las redes y robaba el 'software' de compañías, incluyendo a Sun Microsystems y Motorola. Después de permanecer cinco años en una cárcel de Estados Unidos en los 90, y ocho años de prohibición de navegar por Internet, Mitnick actualmente viaja por el mundo asesorando a las compañías sobre cómo protegerse del cibercrimen.

GUSANOS

Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Funcionamiento de un gusano en la década de 1980 La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T.

Morris, alumno de la Cornell University) creó un programa capaz de expandirse a través de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logró infectar miles de equipos. Esto provocó que se cayeran los sistemas de diversos equipos en cuestión de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tenía la capacidad de reproducirse demasiado rápido como para que un red lo pudiese eliminar. Además, todos estos gusanos saturaron el ancho de banda, lo cual obligó a la NSA a cerrar las conexiones durante todo un día.

Así es como se esparció el gusano Morris a través de la red: El gusano obtuvo acceso a un equipo UNIX Creó una lista de equipos conectados a éste Forzó la obtención de todas las contraseña de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Creó un pequeño programa en el equipo para poder reproducirse Se ocultó en el equipo infectado y así sucesivamente. Gusanos actuales

Gusanos actuales

Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.

Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

VIRUS

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa.