Noticias y casos reales

12
Antispyware, firewall y antivirus ¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actualizadas?

Transcript of Noticias y casos reales

1. Noticias y casos reales Fraudes y ataquescibernticosHackers y cracker celebresVirus y gusanos conocidosM A R I A N A S N C H E Z F L O R E S 3 " B " 2. Fraudes y ataquescibernticosDetenido por atacar a medios en Internet ennombre de un comando fascistaDavid V. G. tiene tan solo 19 aos y es un experto en informtica que sededicaba presuntamente a amenazar de muerte a periodistas y reivindicabaataques informticos en nombre del Comando Ciberntico Fascista delImperio Espaol.Agentes de la Unidad de Investigacin Tecnolgica del Cuerpo Nacional dePolica Nacional han detenido en Torrevieja (Alicante) a este jovenultraderechista como presunto responsable de los ataques informticos y lasamenazas de muerte recibidos en varios medios de comunicacin digitalesen los ltimos das, segn una nota de la Direccin General de la Polica.Tambin us este nombre para enviar a las direcciones oficiales de losmedios de comunicacin afectados varios e-mails en los que amenazaba conla colocacin de artefactos explosivos y expresaba su intencin de matar alos periodistas.M A R I A N A S N C H E Z F L O R E S 3 " B " 3. El joven arrestado tena conocimientos de informtica que habaadquirido de forma autodidacta. Para generar los ataques sevali de redes 'botnet', conjuntos de ordenadores comprometidosy diseminados a por todo el mundo que se controlanremotamente desde cualquier punto del planeta.M A R I A N A S N C H E Z F L O R E S 3 " B " 4. HACKERS Y CRACKER CELEBRESM A R I A N A S N C H E Z F L O R E S 3 " B " 5. DIFERENCIAS ENTREHACKER Y CRACKERHACKER CRACKEREs un experto o unentusiasta de cualquier tipoque puede dedicarse o no ala informticaSe dedica a programar demanera apasionada, paraellos es un debercompartir la informaciny elaborar softwaregratuitoSu tica de trabajo sefunda en el valor de lacreatividadSon usuariosdestructivos cuyoobjetivo es crearvirusMediante ingenierainversa realiza:serialesModifica lafuncionalidad delsoftware o hardwareCon fines debeneficio personal opara hacer daoM A R I A N A S N C H E Z F L O R E S 3 " B " 6. Los hackers amenazan el parquEl 93% de las Bolsas encuestadas asegura que dispone de protocolos de actuacin en caso deun cibera taqu y todas dicen ser capaces de identificar una acometida de este tipo en menosde 48 horas. Adems, esta amenaza ha sido discutida por los gestores de las compaasgestoras de los mercados de valores. Sin embargo, muchas de las Bolsas reconocen que esimposible contar con una proteccin al 100% segura contra este tipo de crmenes si seproducen a gran escala y de forma coordinada. Por eso piden que se reconozcan como unpotencial riesgo sistmico.El impacto potencial de un fallo en los sistemas de defensa contra la actuacin de un hackerpodra afectar a la reputacin, la confianza y la integridad de los mercados y a la estabilidadfinanciera, concluye IOSCO. La encuesta realizada por WFT seala que solo un 22% de lasBolsas tiene contratado un seguro para protegerse del cibercrimen. Este bajo nivel deproteccin se debe, segn el estudio, a la escasez de plizas en el mercado para proteger estetipo de riesgos.Para limitar los daos potenciales de cualquiera de estos ataques, IOSCO demandaprotocolos de actuacin, sistemas de intercambio de informacin entre mercados y unaregulacin transnacional ms efectiva contra los ciberataques.M A R I A N A S N C H E Z F L O R E S 3 " B " 7. M A R I A N A S N C H E Z F L O R E S 3 " B " 8. VIRUS Y GUSANOS CONOCIDOS Virus Conficker (2009)En el 2009 este nuevo virus afect a millones de mquinas con Windows en todo el mundo.Logr crear una especia de ejrcito global que robaba todo tipo de informacin. Debido a queera realmente difcil de parar se cre un grupo de expertos dedicados especficamente adetenerlo, el virus se lleg a conocer como el sper bicho, o super gusano. Lo que ha dejadoa los expertos realmente perplejos es que nadie sabe para qu es exactamente, la informacinrobada jams se utiliz. Slammer (2003)En enero del 2003, Slammer prob que tan daino poda ser un gusano para los serviciospblicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datosque transmita a travs del internet caus que varios servidores suspendieran actividades casiinmediatamente. Entre las vctimas del gusano se encontraron Bank of America, el servicio deemergencias estadounidense 911 y una planta nuclear en Ohio.M A R I A N A S N C H E Z F L O R E S 3 " B " 9. PoisonIvy (2005)Es la pesadilla de todo sistema de seguridad ya que permite que el viruscontrole la computadora que ha infectado. PoisonIvy pertenece al grupo demalware conocido como un troyano remoto, ya que le permite al creadordel virus tener acceso completo a las mquinas que infectado usando unaespecie de puerta trasera, al grado que permite grabar y manipularinformacin del equipo. Inicialmente se le consider una herramienta dehackers principiantes, el virus ha llegado a afectar a muchas compaas deoccidente.M A R I A N A S N C H E Z F L O R E S 3 " B " 10. M A R I A N A S N C H E Z F L O R E S 3 " B " 11. http://pijamasurf.com/.../top-10-virus-informaticos-mas-destructivos-de-los-ulti... http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_992271.html http://economia.elpais.com/economia/2013/08/09/actualidad/1376045483_577164.htmlM A R I A N A S N C H E Z F L O R E S 3 " B "