Liliana lópez conde

17
Liliana López Conde Mantenimiento de PC y Redes 3° “B”

Transcript of Liliana lópez conde

Page 1: Liliana lópez conde

Liliana López Conde

Mantenimiento de PC y Redes

3° “B”

Page 2: Liliana lópez conde

Antivirus

Antispyware

Firewall

Page 3: Liliana lópez conde

ANTIVIRUS

Función Diferencias

Protege al ordenador de

virus, wars, troyanos entre

otros invasores no

deseados que pueden

infectar el ordenador.

Elimina archivos.

-AVAST

-Panda

-AVG

-Avira

-Norton

Daños

-Perdida del rendimiento del microprocesador

-Borrado de archivos

-Atención de datos

-Información confidencial expuesta

-Desinstalación del Sistema Operativo

Page 4: Liliana lópez conde

ANTISPYWARE

Función Diferencias

Protege a la

computadora contra

anuncios emergentes,

rendimiento lento y

amenazas de seguridad

causadas por spyware y

otro software no

deseado.

Programas para detectar

espías, troyanos.

-Ad aware

-Spyware Doctor ™

-Spy sweeper

Page 5: Liliana lópez conde

Firewall

Función Diferencias

Ayuda a impedir que

hackers o software mal

intencionado obtenga

acceso al equipo a

través de una red o de

internet.

Opciones:

-Escritorio remoto

-Java ™

-Windows Live msg.

-Skype

-Google Chrome

Activado Desactivado

Esta configuración no

permite que ningún

origen externo se

conecte al equipo,

excepto aquellos

seleccionados en la ficha

de excepciones.

Evite usar esta

configuración si

desactiva firewall de

Windows, puede que

este equipo sea más

vulnerable a virus e

intrusos.

Page 6: Liliana lópez conde

Ataques Cibernéticos

Agosto de 1999: Ataque a la NASA por un

adolescente

Cada vez se reduce más la edad de los

hackers y Jonathan James es uno de los más

pequeños. En 1999 entró en las

computadoras de dos principales agencias

estadounidenses: la Agencia de Reducción

de Amenazas y la NASA, interceptando miles

de mensajes confidenciales, contraseñas y el

software que controlaba toda la vida en la

agencia espacial internacional.

El daño ocasionado fue tal que la NASA tuvo

que apagar sus redes por más de tres

semanas. Jonathan o Comarade (A la

derecha, en la actualidad) cómo se le

conocida, fue el primer hacker menor deedad en entrar a la cárcel con solo 16 años.

Page 7: Liliana lópez conde

Junio 2005: Robo de millones de cuentas

de tarjetas de crédito VISA, MasterCard y

American Express

Uno de los robos bancarios más

impactantes de estos 18 años. Un ataque

de CSS a uno de los principales

procesadores de pagos, CardSystems,

puso al descubierto más de 40 millones de

tarjetas de crédito de VISA, MasterCard y

American Express.

Hackers hasta el momento desconocidos

atacaron la base de datos con un

troyano SQL encargado de insertar un

código que repetía el ataque cada

cuatro días y guardaba información en

un archivo zip que era enviado a los

hackers, teniendo información de

nombres de acceso, números de cuentasy códigos de verificación.

Page 8: Liliana lópez conde

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de loscrackers y phreakers más famosos de los Estados Unidos. Su nick oapodo fue Cóndor. Su último arresto se produjo el 15 de febrero de1995, tras ser acusado de entrar en algunos de los ordenadores másseguros de Estados Unidos

Chen Ing-Hou es el creador del virus CIH, que lleva sus propiasiniciales. Manifiesta que siente mucho por los graves dañoscausados porsu creación viral, pero que ello fue motivado por una venganzaen contra de los que llamó "incompetentes desarrolladores desoftware antivirus"

Gary McKinnon, también conocido como Solo, (nacido en Glasgowen 1966) es un hacker Británico acusado por los Estados Unidos dehaber perpetrado «el mayor asalto informático a un sistema militarde todos los tiempos»

Crackers Célebres

Page 9: Liliana lópez conde

Sir Dystic es el hacker autor del programa original Back Orifice.

El primer lanzamiento de su sistema Back Orifice fue infectado conel virus CHI y ello dio motivo a que Sir Dystic anunciara quedesarrollaría un antivirus denominado CDC Protector y otro queprotegería a los sistema de los troyanos

Vladimir Levin graduado en matemáticas de la UniversidadTecnológica de San Petesburgo, Rusia, fue acusado y presopor la Interpol después de meses de investigación por ser lamente maestra de una serie de fraudes tecnológicos que lepermitieron a él y la banda que conformaba, substraer másde 10 millones de dólares, de cuentas corporativas delCitibank.

Tsutomu Shimomura Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL".

Page 10: Liliana lópez conde

Robert "Pimpshiz" Lyttle de 18 años de edad, se encuentra bajoarresto domiciliario, por orden de una Corte Juvenil de ciudadMartinez, estado de California, acusado de ser uno de los miembrosdel grupo Deceptive Duo, que probadamente incursionaronilegalmente y substrajeron información de los servidores del sistemade la Federal Aviation Administration de los Estados Unidos

En 1999, Raymond Griffiths se jactó públicamente de controlarlos veinte mayores servidores de warez (software pirateado) delmundo. Luego de un prolongado proceso judicial y tres años enprisión preventiva, un juez le ha sentenciado a cuatro años decárcel.

Tim Paterson un ingeniero, de 24 años, que trabajaba para la SeattleComputer Products. Desarrolló un "clone" del sistema operativoCP/M, creado por Kary Kildall de la Digital Research, el cualevidentemente había sido desensamblado y alterado, y al quedenominó Quick and Dirty D.O.S o simplemente QDos

Page 11: Liliana lópez conde

Hackers

Creó dos de los virus informáticos más letales de los últimos: Netsky y Sasser.

10. Sven Jaschan

Autor del macro virus Melissa, que atacó a miles de usuarios y empresas el

26 de Marzo de 1999, esparciendolo como un documento de MS-Word infectado en un grupo de

noticias de Usenet,

9. David L. Smith

Él instaló un backdoor en un servidor de la Agencia de

Reducción de Amenazas de la Defensa. Esta es una agencia del

Departamento de Defensa encargado de reducir las

amenazas a los Estados Unidos y sus aliados de armas nucleares,

biológicas, químicas, convencionales y especiales.

8. Jonathan James

Page 12: Liliana lópez conde

Morris escribió el código del gusano cuando era estudiante de Cornell

University. Su intención era usarlo para ver que tan

largo era Internet, pero el gusano se replicaba

excesivamente, haciendo las computadoras demasiado lentas.

7. Robert Tappan Morris

Bajo el pseudónimo de MafiaBoy, se escondía este niño prodigio,

que con 15 años lanzó uno de los mayores ataques a distintas empresas a través de la red.

Habiéndose asegurado en primer lugar el control de 75 equipos,

lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías

como Dell, eBay, o la CNN, colapsando sus sistemas y

provocándoles unas pérdidas estimadas en 1.200 millones de

dólares

6. Michael Cale

Es el autor del manifiesto hacker “La

conciencia de un hacker” que escribió en

prisión luego de ser detenido en 1986 y del código para el juego de

rol “Ciberpunk”

5. Loyd Blankenship

Page 13: Liliana lópez conde

Mientras estudiaba en la Universidad de California

realizó varios dispositivos para sus amigos llamados cajas

azules, que permitían realizar llamadas de larga distancia

de manera gratuita. Se cuenta que Wozniak incluso,

llegó a llamar al Papa

4. Stephen Wozniak

Es conocido en el mundo informático como “El hacker

vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su

nombre en la lista de expertos de New York Times y penetrar

la red de Microsoft.

3. Adrian Lamo

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired

y en 2006 ayudó a identificar a 744

abusadores de niños vía MySpace.

2. Kevin Poulson

Page 14: Liliana lópez conde

1. Kevin Mitnick

Es, probablemente el hacker

más famoso de las últimas

generaciones. Mitnick fue

descrito por el Departamento

de Justicia de los Estados

Unidos como "el criminal

informático más buscado de la

historia de los EEUU".

Autodenominado hacker poster

boy, ha hackeado los sitemas

informáticos de varias de las

compañías de

telecomunicaciones más

importantes del mundo como

Nokia o Motorola, entre otras.

Después de una intensa

búsqueda por parte del FBI,

Mitnick fue arrestado en el año

1995, cumpliendo cinco años

de prisión.

Page 15: Liliana lópez conde

Virus y Gusanos

3. El gusano: Blaster (Lovsan o Lovesan)

Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que son los únicos

afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.

2. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi)

Nueva variante de MIMAIL que se propaga masivamente a través del correo electrónico y la red P2P KaZaa desde las últimas horas del 26 de Enero de 2004.

1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)

Se propaga a través de correo electrónico y de IRC (Internet Relay Chat). Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas- se han visto

infectados por este gusano.

Page 16: Liliana lópez conde

6. El virus: CIH (Chernobyl o Spacefiller)El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras

están al alcance de todo mundo en Internet.

5. El gusano: Code Red

Este virus al atacar configuraciones más complejas ,que no son implementadas por el usuario final, tuvo menor impacto que el Sircam.

4. El gusano: Sobig WormGusano de envío masivo de correo cuya propagación se realiza a todas las direcciones

electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab.

Page 17: Liliana lópez conde

http://www.pcworld.com.mx/Articulos/29227.htm

http://techtastico.com/post/virus-gusanos-devastadores/